ES2271958T3 - Sistemas, procedimientos y tecnicas fiables de soporte de infraestructuras para comercio electronico seguro, transacciones electronicas, control y automatizacion de procedimientos comerciales, informatica distribuida y gestion de derechos. - Google Patents
Sistemas, procedimientos y tecnicas fiables de soporte de infraestructuras para comercio electronico seguro, transacciones electronicas, control y automatizacion de procedimientos comerciales, informatica distribuida y gestion de derechos. Download PDFInfo
- Publication number
- ES2271958T3 ES2271958T3 ES96932173T ES96932173T ES2271958T3 ES 2271958 T3 ES2271958 T3 ES 2271958T3 ES 96932173 T ES96932173 T ES 96932173T ES 96932173 T ES96932173 T ES 96932173T ES 2271958 T3 ES2271958 T3 ES 2271958T3
- Authority
- ES
- Spain
- Prior art keywords
- electronic
- compensation
- distributed
- financial
- services
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 335
- 238000005516 engineering process Methods 0.000 title description 8
- 238000012545 processing Methods 0.000 claims description 216
- 230000006854 communication Effects 0.000 claims description 68
- 238000004891 communication Methods 0.000 claims description 68
- 230000002776 aggregation Effects 0.000 claims description 34
- 238000004220 aggregation Methods 0.000 claims description 34
- 230000006870 function Effects 0.000 abstract description 289
- 238000009826 distribution Methods 0.000 abstract description 56
- 238000013475 authorization Methods 0.000 abstract description 38
- 230000004044 response Effects 0.000 abstract description 29
- 230000002860 competitive effect Effects 0.000 abstract description 5
- 238000012550 audit Methods 0.000 description 131
- 230000000694 effects Effects 0.000 description 90
- 230000008520 organization Effects 0.000 description 73
- 238000007726 management method Methods 0.000 description 65
- 230000007246 mechanism Effects 0.000 description 38
- 230000008901 benefit Effects 0.000 description 34
- 238000013461 design Methods 0.000 description 31
- 238000004458 analytical method Methods 0.000 description 28
- 230000003993 interaction Effects 0.000 description 25
- 238000012384 transportation and delivery Methods 0.000 description 24
- 229920013636 polyphenyl ether polymer Polymers 0.000 description 23
- 230000008569 process Effects 0.000 description 23
- 239000000047 product Substances 0.000 description 23
- 239000000463 material Substances 0.000 description 20
- 239000000203 mixture Substances 0.000 description 19
- 238000011160 research Methods 0.000 description 18
- 238000005259 measurement Methods 0.000 description 17
- 230000029305 taxis Effects 0.000 description 17
- 238000004519 manufacturing process Methods 0.000 description 15
- 235000013550 pizza Nutrition 0.000 description 14
- 230000009471 action Effects 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 11
- 230000008859 change Effects 0.000 description 11
- 230000010076 replication Effects 0.000 description 11
- 238000012790 confirmation Methods 0.000 description 9
- 235000008429 bread Nutrition 0.000 description 8
- 238000012423 maintenance Methods 0.000 description 8
- 238000012360 testing method Methods 0.000 description 8
- 240000007124 Brassica oleracea Species 0.000 description 7
- 235000003899 Brassica oleracea var acephala Nutrition 0.000 description 7
- 235000011301 Brassica oleracea var capitata Nutrition 0.000 description 7
- 235000001169 Brassica oleracea var oleracea Nutrition 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 7
- 230000000295 complement effect Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 230000001419 dependent effect Effects 0.000 description 6
- 230000000737 periodic effect Effects 0.000 description 6
- 238000003860 storage Methods 0.000 description 6
- 230000032258 transport Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 241000282414 Homo sapiens Species 0.000 description 5
- 230000007423 decrease Effects 0.000 description 5
- 238000011161 development Methods 0.000 description 5
- 230000018109 developmental process Effects 0.000 description 5
- 238000004806 packaging method and process Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000013480 data collection Methods 0.000 description 4
- 239000000446 fuel Substances 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000036961 partial effect Effects 0.000 description 4
- 238000012797 qualification Methods 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 238000009825 accumulation Methods 0.000 description 3
- 230000000712 assembly Effects 0.000 description 3
- 238000000429 assembly Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000033228 biological regulation Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000005315 distribution function Methods 0.000 description 3
- 238000012552 review Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 244000291564 Allium cepa Species 0.000 description 2
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 2
- 235000013339 cereals Nutrition 0.000 description 2
- 235000013351 cheese Nutrition 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000001143 conditioned effect Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 235000013312 flour Nutrition 0.000 description 2
- 239000000383 hazardous chemical Substances 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000007935 neutral effect Effects 0.000 description 2
- 238000013439 planning Methods 0.000 description 2
- 238000004886 process control Methods 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 235000013580 sausages Nutrition 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000003442 weekly effect Effects 0.000 description 2
- 101001073212 Arabidopsis thaliana Peroxidase 33 Proteins 0.000 description 1
- SPNQRCTZKIBOAX-UHFFFAOYSA-N Butralin Chemical compound CCC(C)NC1=C([N+]([O-])=O)C=C(C(C)(C)C)C=C1[N+]([O-])=O SPNQRCTZKIBOAX-UHFFFAOYSA-N 0.000 description 1
- 108010078791 Carrier Proteins Proteins 0.000 description 1
- 241000287828 Gallus gallus Species 0.000 description 1
- 101001123325 Homo sapiens Peroxisome proliferator-activated receptor gamma coactivator 1-beta Proteins 0.000 description 1
- 241000287107 Passer Species 0.000 description 1
- 102100028961 Peroxisome proliferator-activated receptor gamma coactivator 1-beta Human genes 0.000 description 1
- 241001620634 Roger Species 0.000 description 1
- 235000013334 alcoholic beverage Nutrition 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000002146 bilateral effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 235000013330 chicken meat Nutrition 0.000 description 1
- 235000019506 cigar Nutrition 0.000 description 1
- 230000003749 cleanliness Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 230000003750 conditioning effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000779 depleting effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 239000004519 grease Substances 0.000 description 1
- 230000012010 growth Effects 0.000 description 1
- 239000013056 hazardous product Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000000543 intermediate Substances 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000013208 measuring procedure Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 239000010813 municipal solid waste Substances 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000004801 process automation Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 239000002994 raw material Substances 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 235000019640 taste Nutrition 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
- G11B20/00159—Parental control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/24—Credit schemes, i.e. "pay after"
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0071—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
- G11B20/00768—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B27/00—Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
- G11B27/02—Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
- G11B27/031—Electronic editing of digitised analogue information signals, e.g. audio or video signals
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B27/00—Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
- G11B27/10—Indexing; Addressing; Timing or synchronising; Measuring tape travel
- G11B27/19—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
- G11B27/28—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
- G11B27/32—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
- G11B27/327—Table of contents
- G11B27/329—Table of contents on a disc [VTOC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40117—Interconnection of audio or video/imaging devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1483—Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/21—Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
- G11B2220/215—Recordable discs
- G11B2220/216—Rewritable discs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/21—Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
- G11B2220/215—Recordable discs
- G11B2220/218—Write-once discs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2562—DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2562—DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
- G11B2220/2575—DVD-RAMs
Abstract
La presente invención se refiere a una red modular integrada de servicios administrativos y de asistencia para comercio electrónico y gestión de transacciones y derechos electrónicos. Estos servicios administrativos y de asistencia proporcionan una base segura para ofrecer servicios de gestión financiera, gestión de derechos, autorización de certificados, aprobación de normas, y aprobación de utilización, y servicios seguros de administración y otras cualidades referidas a transacciones que funcionan sobre una gran red electrónica tal como Internet y/O SOBRE Intranets de organización internas. Estos servicios administrativos y de asistencia pueden adaptarse a las necesidades específicas de cadenas de pago de comercio electrónico. Los participantes en comercio electrónico pueden utilizar estos servicios administrativos y de asistencia para soportar sus intereses y pueden perfilar y reutilizar estos servicios en respuesta a las realidades competitivas de negocio. Una Utilidad Comercial Distribuida que tiene una arquitectura distribuida programable, proporciona servicios administrativos y de asistencia. La Utilidad Comercial Distribuida hace un uso óptimamente eficaz de los recursos comerciales de administración y puede adaptarse de manera práctica a la demanda creciente de comercio electrónico. La Utilidad Comercial Distribuida puede comprender varios Sistemas de Utilidad comercial. Estos Sistemas de Utilidad comercial ofrecen un sitio Web de asistencia de infraestructura disponible para, y reutilizable por, la comunidad electrónica y/o muchos o todos sus participantes. Se pueden recoger diferentes funciones de asistencia en relaciones jerárquicas y/o de red para permitir diversos modelos de negocio y/o otros objetivos. Las funciones modulares asistencia pueden combinarse en diferentes redes para formar diferentes sistemas de Utilidad Comercial para diferentes fines y e intenciones. Estos sistemas de Utilidad Comercial pueden distribuirse a través de un gran número de aparatos electrónicos con varios grados de distribución.
Description
\global\parskip0.950000\baselineskip
Sistemas, procedimientos y técnicas fiables de
soporte de infraestructuras para comercio electrónico seguro,
transacciones electrónicas, control y automatización de
procedimientos comerciales, informática distribuida y gestión de
derechos.
Estas invenciones se refieren en general a
trasladar óptimamente las eficiencias de la informática moderna y
la conexión en red a la administración y soporte de interacciones y
consecuencias electrónicas y además se refieren a una arquitectura
segura que permite administración distribuida, fiable, para
comercio electrónico.
Estas invenciones se refieren, más
detalladamente, a una "utilidad de comercio distribuido" - un
fundamento para la administración y soporte de comercio electrónico
y otros entornos de interacción y relación electrónica.
Aún más detalladamente, estas invenciones se
refieren en general a:
- \bullet
- administración y soporte eficiente de comercio electrónico y comunicaciones;
- \bullet
- procedimientos y tecnologías para administración de derechos electrónicos y servicios de soporte;
- \bullet
- técnicas y disposiciones para distribuir servicios de administración y soporte como gestión/administración de transacciones electrónicas seguras, control y automatización de procedimientos electrónicos, y funciones de compensación a través y/o dentro de una red electrónica y/o entorno de distribución virtual; y/o
- \bullet
- compensación, control, automatización y otras capacidades administrativas, de infraestructura y soporte que permiten y soportan colectivamente el funcionamiento de un grupo eficiente, seguro, entre iguales, de participantes en comercio dentro de la comunidad digital humana.
Las sociedades eficientes, efectivas, requieren
capacidades que permitan a sus habitantes controlar la naturaleza y
las consecuencias de su participación en interacciones. Cada
comunidad necesita ciertos servicios básicos, equipos e
instalaciones:
- \bullet
- la oficina de correos entrega nuestro correo,
- \bullet
- los colegios enseñan a nuestros hijos,
- \bullet
- el ministerio de vías públicas mantiene nuestras carreteras transitables y en buen estado,
- \bullet
- el cuerpo de bomberos apaga incendios,
- \bullet
- la compañía eléctrica distribuye energía eléctrica a nuestros hogares,
- \bullet
- la compañía telefónica conecta a gente y dispositivos electrónicos cercanos y alejados y proporciona servicios de guía telefónica cuando no se conoce el número correcto,
- \bullet
- los bancos guardan nuestro dinero en lugar seguro,
- \bullet
- la televisión por cable y las emisoras de radio distribuyen noticias y programación de entretenimiento a nuestros hogares,
- \bullet
- la policía mantiene el orden,
- \bullet
- el ministerio de saneamiento recoge la basura, y
- \bullet
- los servicios sociales soportan políticas sociales para los necesitados.
Estos y otros importantes servicios
administrativos y de soporte "entre bastidores" proporcionan
una base o fundamento subyacente que hace posibles y eficientes las
comodidades y necesidades de la vida moderna tal como la
conocemos, y permiten que las ruedas del comercio giren sin
contratiempos.
Supongamos que quiere comprar pan en la
panadería local. El panadero no tiene que hacer nada relacionado
con la fabricación del pan porque puede confiar en los servicios de
soporte y administración que la comunidad proporciona. Por
ejemplo:
- \bullet
- el panadero no tiene que cultivar o moler grano para fabricar harina para el pan. En cambio, puede comprar harina de un suministrador que lo distribuye por camión.
\global\parskip0.990000\baselineskip
- \bullet
- Igualmente, el panadero no tiene que obtener ni producir combustible para mantener calientes sus hornos; ese combustible puede ser distribuido en tuberías y tanques por gente que se especializa en producir y suministrar combustible.
- \bullet
- Usted también puede tener confianza en la limpieza de la panadería local porque exhibe un aviso de inspección que certifica que ha sido inspeccionada por el ministerio de sanidad local.
Los servicios de soporte y administrativos
también son muy importantes para garantizar que a la gente se le
compensen sus esfuerzos. Por ejemplo:
- \bullet
- Usted y la panadería pueden confiar con tranquilidad en que el gobierno respalda la moneda que usted saca de su cartera o monedero para pagar el pan.
- \bullet
- Si paga con cheque, el sistema bancario carga la cantidad de su cheque de su cuenta bancaria durante la noche y da el dinero a la panadería.
- \bullet
- Si usted y la panadería usan bancos diferentes, su cheque puede ser manejado por un sistema automatizado de "cámara de compensación" que permite que bancos diferentes intercambien cheques y salden cuentas - transfiriendo eficientemente dinero entre los bancos y devolviendo cheques librados sobre cuentas que no tienen suficiente dinero.
- \bullet
- si la panadería acepta tarjetas de crédito como pago, se incrementa la flexibilidad de los procedimientos de pago aceptados a cambio de los productos de la panadería y proporciona mayor comodidad y poder adquisitivo a sus clientes.
Tales servicios de soporte y administrativos
proporcionan grandes economías en términos de escala y alcance -
haciendo a nuestra economía mucho más eficiente. Por ejemplo, estos
importantes servicios de soporte y administrativos permiten al
panadero concentrarse en lo que sabe hacer mejor: fabricar y
hornear pan. Es mucho más eficiente para una panadería y sus
panaderos experimentados fabricar muchas barras de pan en sus
grandes hornos comerciales que para familias individuales hornear
barras individuales en sus propios hornos caseros, o para los
cultivadores de grano hornear también el pan y bombear el
combustible necesario para hornear y aceptar trueques, por ejemplo,
pollos a cambio del pan. Por consiguiente, usted y la panadería
pueden completar su transacción de compra con una tarjeta de
crédito porque tanto usted como la panadería tienen confianza en
que tal sistema de pago funciona bien y se puede confiar en que va
a funcionar "automáticamente" como una base altamente
eficiente y cómoda para transacciones no en efectivo.
Actualmente existe una comunidad electrónica
mundial. Los participantes en la comunidad electrónica necesitan la
capacidad de conformar, controlar y, en un mundo electrónico,
automatizar sus interacciones. Tienen mucha necesidad de servicios
de soporte y administrativos fiables, seguros y de confianza.
Cada vez más comercio mundial se está
manteniendo electrónicamente. Internet - una red electrónica masiva
de redes que conecta millones de ordenadores por todo el mundo -
se está usando cada vez más como el vehículo para transacciones
comerciales. Estimulada en gran medida por interfaces fáciles de
usar (por ejemplo, las que permiten a los clientes "señalar y
hacer clic" sobre elementos para iniciar la compra y después
rellenar un simple formulario para transmitir información de la
tarjeta de crédito), Internet se está convirtiendo rápidamente en
un punto en enfoque para compras de consumidor a negocio y entre
negocios. También se está convirtiendo en un "canal"
significativo para la venta y distribución de toda clase de
propiedades y servicios electrónicos, incluyendo información,
software, juegos y entretenimiento.
Al mismo tiempo, las grandes compañías usan
tanto redes de datos privadas como públicas para conectarse con
sus suministradores y clientes. Movido por disminuciones
aparentemente inexorables en el coste tanto de la potencia de
cálculo como de la capacidad de las redes, el comercio electrónico
aumentará de importancia a medida que el mundo se vuelva más y más
informatizado. Esta nueva comunidad electrónica - con su comercio
electrónico generalizado - está generando grandes nuevas demandas
de servicios electrónicos administrativos, de soporte y
"compensación".
La comunidad electrónica tiene mucha necesidad
de un fundamento que soportará a las interacciones y relaciones
electrónicas tanto comerciales como personales. El comercio
electrónico a cualquier escala significativa requerirá una red
confiable, eficiente, escalable y segura de terceros proveedores de
servicios de soporte y administrativos y mecanismos para facilitar
partes importantes del procedimiento de transacción. Por
ejemplo:
- \bullet
- La gente que proporciona valor a la comunidad electrónica requiere mecanismos perfectos y eficientes que le permita ser compensada por el valor que proporciona.
- \bullet
- Los proveedores que venden bienes o servicios a la comunidad electrónica necesitan mecanismos de pago electrónico fiables, eficientes, para dar servicio a ellos mismos y a otros participantes en la cadena de valor.
- \bullet
- Los compradores en el mercado electrónico, aunque a menudo no son conscientes de las complejidades entre bastidores de la actividad de la transacción de pago, no obstante requieren interfaces fáciles de usar, eficientes y flexibles a mecanismos de pago y sistemas de realización de obligaciones financieras.
- \bullet
- Los titulares de derechos en todo tipo de "contenido" electrónico (por ejemplo, información analógica o digital que representa texto, gráficos, películas, animación, imágenes, vídeo, imágenes digitales en movimiento lineal, sonido y grabaciones de sonido, imágenes fijas, programas informáticos de software, datos), y para muchos tipos de procedimientos de control electrónico, requieren mecanismos seguros, flexibles y ampliamente interoperables para gestionar sus derechos y administrar sus modelos de negocio, incluyendo reunir, cuando se desee, información de pago y de uso relevante para diversos usos de su contenido.
- \bullet
- Todas las partes requieren servicios de soporte de infraestructura que sigan siendo confiables, de confianza y seguros incluso a medida que el volumen de transacciones comerciales aumenta sustancialmente.
Una piedra angular importante de la gestión y
comercio exitosos de transacciones electrónicas es, por lo tanto,
el desarrollo y funcionamiento de un conjunto de servicios de
soporte y administrativos que soporten estos objetivos y faciliten
la aparición de modelos de negocio más diversos, flexibles,
escalables y eficientes para el comercio electrónico en general.
La memoria descriptiva de la patente de Ginter y
col. a la que se hace referencia anteriormente describe tecnología
que proporciona capacidades únicas, potentes, decisivas para el
desarrollo de comercio electrónico seguro, basado en transacciones
distribuidas y gestión de derechos. Esta tecnología puede permitir
muchos modelos de negocio y prácticas de negocio nuevos,
importantes, por parte de participantes en el comercio electrónico
mientras que también soporta a modelos y prácticas de negocio
existentes.
La memoria descriptiva de Ginter y col. describe
sistemas globales integrales y amplias selecciones de
procedimientos, técnicas, estructuras y disposiciones que permiten
comercio electrónico distribuido seguro, eficiente, y gestión de
derechos en Internet (e intranets), dentro de compañías grandes y
pequeñas, en el salón y en la oficina doméstica. Tales técnicas,
sistemas y disposiciones provocan un grado de seguridad,
fiabilidad, eficiencia y flexibilidad sin precedentes para el
comercio electrónico y la gestión de derechos electrónicos.
La memoria descriptiva de la patente de Ginter y
col. También describe una "Utilidad de información" - una red
de servicios de soporte y administrativos, equipos e instalaciones
que engrasan las ruedas del comercio electrónico y soportan las
transacciones electrónicas en esta nueva comunidad electrónica. Por
ejemplo, Ginter y col. detallan una amplia selección de proveedores
de servicios de soporte y administrativos para interconectar con y
soportar a un "Entorno de distribución virtual". Estos
proveedores de servicios de soporte y administrativos incluyen:
- \bullet
- procesadores de transacciones,
- \bullet
- analistas de uso,
- \bullet
- receptores de informes,
- \bullet
- creadores de informes,
- \bullet
- administradores de sistema,
- \bullet
- agentes de concesión de permisos,
- \bullet
- autoridad de certificación,
- \bullet
- depósitos de contenido y mensajes,
- \bullet
- cámaras de compensación financiera,
- \bullet
- sistemas de registro de consumidor/autor,
- \bullet
- bibliotecas de plantillas,
- \bullet
- bibliotecas de estructuras de control,
- \bullet
- sistemas de desembolso,
- \bullet
- sistemas de transferencia electrónica de fondos, de tarjeta de crédito, de facturación en papel, y
- \bullet
- sistemas de recepción, respuesta, transacción y auditoría de análisis.
El documento XP517588 desvela un protocolo
seguro de comercio por Internet para contenido digital distribuido
por red.
Las presentes invenciones se basan en los
conceptos fundamentales descritos en la memoria descriptiva de la
patente de Ginter y col., ampliando esas invenciones para
proporcionar nuevos aumentos de eficiencia, flexibilidad y
capacidad. Proporcionan una capa de servicios electrónicos
administrativos y de soporte distribuidos (la "Utilidad de
comercio distribuido"). En sus realizaciones preferidas, pueden
usar y aprovecharse del "entorno de distribución virtual" (y
otras capacidades descritas en la memoria descriptiva de la patente
de Ginter y col.) y pueden estratificarse encima de y ampliar esas
capacidades.
Las presentes invenciones proporcionan una
selección integrada, modular, de servicios administrativos y de
soporte para comercio electrónico y derechos electrónicos y gestión
de transacciones. Estos servicios administrativos y de soporte
proporcionan un fundamento seguro para llevar a cabo gestión
financiera, gestión de derechos, autoridad de certificados,
compensación de reglas, compensación de uso, servicios de
directorio seguro, y otras capacidades relacionadas con la
transacción que funcionan sobre una vasta red electrónica como
Internet y/o sobre intranets internas de la organización, o incluso
redes domésticas o aparatos electrónicos.
Estos servicios administrativos y de soporte
pueden adaptarse a las necesidades específicas de las cadenas de
valor del comercio electrónico. Los participantes en el comercio
electrónico pueden usar estos servicios administrativos y de
soporte para dar soporte a sus intereses, y pueden conformar y
reutilizar estos servicios en respuesta a realidades de negocio
competitivo.
Las presentes invenciones proporcionan una
"Utilidad de comercio distribuido" que tiene una arquitectura
segura, programable, distribuida que proporciona servicios
administrativos y de soporte. La Utilidad de comercio distribuido
puede hacer uso óptimamente eficiente de recursos de administración
de comercio, y puede escalarse de manera práctica para tener en
cuenta las demandas crecimiento del comercio electrónico.
La Utilidad de comercio distribuido puede
comprender varios Sistemas de utilidad de comercio. Estos sistemas
de utilidad de comercio proporcionan una red de soporte de
infraestructura disponible para, y reutilizable por toda la
comunidad electrónica y/o muchos o todos sus participantes.
Pueden reunirse juntas diferentes funciones de
soporte en relaciones jerárquicas y/o de red para ajustarse a
diversos modelos de negocio y/o otros objetivos. Pueden combinarse
funciones de soporte modulares en diferentes ordenaciones para
formar diferentes Sistemas de utilidad de comercio para diferentes
implementaciones y propósitos de diseño. Estos Sistemas de utilidad
de comercio pueden ser distribuidos a través de un gran número de
aparatos electrónicos con grados de distribución variables.
La "Utilidad de comercio distribuido"
exhaustiva proporcionada por la presente invención:
- \bullet
- Permite gestión práctica y eficiente de comercio y derechos electrónicos.
- \bullet
- Proporciona servicios que administran y soportan con seguridad interacciones electrónicas y consecuencias.
- \bullet
- Proporciona infraestructura para comercio electrónico y otras formas de interacción y relaciones electrónicas humanas.
- \bullet
- Aplica óptimamente las eficiencias de la informatización distribuida y conexión en red modernas.
- \bullet
- Proporciona automatización electrónica y procesamiento distribuido.
- \bullet
- Soporta el comercio electrónico y la infraestructura de comunicaciones que es modular, programable, distribuida y óptimamente informatizada.
- \bullet
- Proporciona una completa selección de capacidades que pueden combinarse para dar soporte a servicios que realizan diversos papeles administrativos y de soporte.
- \bullet
- Maximiza los beneficios de la automatización electrónica y el procesamiento distribuido para producir óptima asignación y uso de recursos a través de un sistema o red.
- \bullet
- Es eficiente, flexible, económica, configurable, reutilizable, modificable y generalizable.
- \bullet
- Puede reflejar económicamente los requisitos de negocio y privacidad de los usuarios.
- \bullet
- Puede distribuir procedimientos óptimamente - permitiendo que los modelos de comercio sean flexibles, a la escala de la demanda y concuerden con los requisitos del usuario.
- \bullet
- Puede ocuparse eficientemente de una gama completa de actividades y volúmenes de servicio.
- \bullet
- Puede adaptarse y ser manejada para cada modelo de negocio, como una mezcla de procedimientos distribuidos y centralizados.
- \bullet
- Proporciona una combinación de capacidades locales, centralizadas y en red que pueden ser conformadas de manera única y vueltas a conformar para satisfacer condiciones cambiantes.
- \bullet
- Da soporte a recursos de propósito general y es reutilizable para muchos modelos diferentes; la infraestructura in situ puede ser reutilizada por diferentes cadenas de valor que tienen diferentes requisitos.
- \bullet
- Puede soportar cualquier número de modelos de comercio y comunicaciones.
- \bullet
- Aplica eficientemente recursos locales, centralizados y en red para concordar con cada requisito de la cadena de valor.
- \bullet
- El compartimiento de recursos comunes amplía los costes y maximiza la eficiencia.
- \bullet
- Soporta capacidades en red mixtas, distribuidas, entre iguales y centralizadas.
- \bullet
- Puede funcionar localmente, a distancia y/o centralmente.
- \bullet
- Puede funcionar de manera síncrona, asíncrona, o soportar ambos modos de funcionamiento.
- \bullet
- Se adapta fácil y flexiblemente al mar rápidamente cambiante de oportunidades comerciales, relaciones y restricciones del "ciberespacio".
En resumen, la Utilidad de comercio distribuido
proporciona servicios administrativos y de soporte integrales,
integrados, para comercio electrónico seguro y otras formas de
interacción electrónica.
Algunos de los rasgos y características
ventajosos de la Utilidad de comercio distribuido proporcionados por
las presentes invenciones incluyen los siguientes:
- \bullet
- La Utilidad de comercio distribuido soporta comercio programable, distribuido y óptimamente informatizado y administración de comunicaciones. Proporciona de manera única una selección de servicios que realizan diversos papeles administrativos y de soporte - proporcionando la capa administrativa necesaria para realizar beneficios máximos a partir de automatización electrónica, procesamiento distribuido, y amplia utilización óptima de recursos del sistema (por ejemplo, la red).
- \bullet
- La Utilidad de comercio distribuido está adaptada particularmente para proporcionar el fundamento administrativo para Internet, intranets de organización, y entornos similares que implican a creadores de información digital distribuida, usuarios y sistemas de servicio.
- \bullet
- La arquitectura de la Utilidad de comercio distribuido proporciona un fundamento eficiente, rentable, flexible, configurable, reutilizable y generalizable para servicios administrativos y de soporte de comercio y comunicaciones electrónicas. Proporcionar estas capacidades es crítico para establecer un fundamento para interacción electrónica humana que soporte modelos de relación electrónica óptima -tanto comerciales como personales.
- \bullet
- La arquitectura de la Utilidad de comercio distribuido proporciona un fundamento de servicios de soporte de comercio y comunicación electrónicos que puede ser, para cualquier modelo específico, adaptado y manejado como una mezcla de procedimientos distribuidos y centralizados.
- \bullet
- Los modelos soportados por la Utilidad de comercio distribuido pueden ser conformados de manera única y vueltos a conformar para reflejar progresivamente combinaciones óptimas de capacidades administrativas de la Utilidad de comercio distribuido locales, centralizadas y en red.
- \bullet
- Las capacidades administrativas electrónicas innovadoras de la Utilidad de comercio distribuido soportan capacidades en red mezcladas, distribuidas, entre iguales y centralizadas. Los grupos de estas capacidades pueden funcionar cada uno en cualquier mezcla de combinaciones en red locales, a distancia, y centrales asíncronas o síncronas que comprenden juntas el modelo que se puede implementar más comercialmente, económico y comercializable - que es comercialmente deseable - para un propósito dado en cualquier momento dado.
\newpage
- \bullet
- La arquitectura de la Utilidad de comercio distribuido es de propósito general. Puede soportar cualquier número de modelos de comercio y comunicación que compartan (por ejemplo, reutilicen), según sea apropiado, recursos locales, centralizados y en red. Por consiguiente, la Utilidad de comercio distribuido permite óptimamente modelos de comercio electrónico y gestión de derechos prácticos y eficientes que pueden amortizar costes de mantenimiento de recursos mediante el uso común de la misma, o superpuesta, base de recursos.
- \bullet
- Uno o más modelos de comercio de la Utilidad de comercio distribuido pueden compartir algunos o todos los recursos de uno o más de otros modelos. Uno o más modelos pueden cambiar la mezcla y naturaleza de sus operaciones administrativas distribuidas para adaptarse a las demandas del Ciberespacio -un mar rápidamente cambiante de oportunidades, relaciones y restricciones comerciales.
- \bullet
- La Utilidad de comercio distribuido soporta los procedimientos del comercio tradicional permitiendo su traducción a procedimientos de comercio electrónico. La Utilidad de comercio distribuido mejora además estos procedimientos mediante su uso de procesamiento distribuido, administración de "cámara de compensación" relacionada con derechos, diseños de seguridad, diseño orientado a objetos, agentes inteligentes administrativos, técnicas de negociación y toma de decisión electrónica, y/o técnicas de control de automatización electrónica cuando puede ser necesario para modelos de comercio electrónico eficientes, comercialmente prácticos.
- \bullet
- Ciertas operaciones de la Utilidad de comercio distribuido (pago financiero, auditoría de uso, etc.) pueden realizarse dentro de espacios de ejecución segura del aparato electrónico del usuario participante como, por ejemplo, los "entornos de procesamiento protegido" desvelados en el documento de Ginter y col.
- \bullet
- Las operaciones de la cámara de compensación distribuida pueden realizarse a través de ordenaciones "virtualmente en red y/o jerárquicas" de sitios del Sistema de utilidad de comercio que emplean un fundamento de entorno de distribución virtual de propósito general, interoperable (por ejemplo, entre iguales).
- \bullet
- Para un modelo de aplicación dado, pueden autorizarse diferentes ordenaciones de Servicios de utilidad de comercio distribuido para proporcionar diferentes clases de funciones administrativas y/o de soporte.
- \bullet
- Cualquiera o todos los papeles soportados por la Utilidad de comercio distribuido pueden realizarse, y/o usarse, por la misma organización, consorcio, u otra agrupación de organizaciones, u otros participantes en la comunidad electrónica, como sitios web de usuarios individuales.
- \bullet
- Una o más partes de la Utilidad de comercio distribuido pueden estar compuestas de una red de entornos de procesamiento protegido distribuidos que realizan uno o más papeles que tienen relaciones jerárquicas o entre iguales.
- \bullet
- Múltiples entornos de procesamiento protegido de la Utilidad de comercio distribuido pueden contribuir al papel global de un servicio, componente del fundamento, y/o cámara de compensación.
- \bullet
- Los entornos de procesamiento protegido distribuido que contribuyen a un papel de Utilidad de comercio distribuido pueden estar tan distribuidos, en una realización preferida, como el número de entornos de procesamiento protegido de participantes VDE y/o pueden tener administración específica jerárquica, en red y/o centralizada y relación(es) de soporte para tales entornos de procesamiento protegido participantes.
- \bullet
- En un modelo dado, cierto uno o más papeles de la Utilidad de comercio distribuido puede ser totalmente distribuidos, ciertos otros uno o más papeles pueden ser (por ejemplo, jerárquicamente), y/o totalmente centralizados, y ciertos otros papeles pueden ser parcialmente distribuidos y parcialmente centralizados.
- \bullet
- Las capacidades fundamentales de control entre iguales proporcionadas por la Utilidad de comercio distribuido permiten cualquier composición de papeles distribuidos que proporcionan colectivamente servicios importantes, prácticos, escalables, y/o esenciales de administración, seguridad y automatización de comercio.
- \bullet
- Pueden emplearse combinaciones de características, disposiciones y/o capacidades de la Utilidad de comercio distribuido en mezclas de disposiciones distribuidas y centralizadas, con diversas de tales características, disposiciones y capacidades funcionando en entornos de procesamiento protegido del usuario final, y/o entornos (local, regional, específico de clase, etc.) de procesamiento protegido de fundamento "medio" y/o entornos de procesamiento protegido de servicio centralizado.
- \bullet
- La Utilidad de comercio distribuido es especialmente útil para dar soporte a Internet y otros entornos electrónicos que tienen creadores, usuarios y proveedores de servicios de información distribuida. Ayudando a la gente a trasladar sus actividades al mundo electrónico, juega un papel fundamentalmente importante en la migración de estas actividades humanas no electrónicas a Internet, intranets y otras redes de interacción electrónica. Tales usuarios de redes requieren el fundamento de la Utilidad de comercio distribuido y otros servicios de soporte para realizar económicamente sus negocios y requisitos de privacidad. Este fundamento de procesamiento distribuido seguro se necesita para dar soporte óptimamente a la capacidad de los modelos de comercio electrónico para adaptarse significativamente a escala de la demanda y encargarse de toda la gama de actividades deseadas y volumen de servicio.
- \bullet
- Las tecnologías de la Utilidad de comercio distribuido proporcionadas por las presentes invenciones proporcionan un conjunto de servicios de soporte y administrativos seguros, distribuidos para comercio electrónico, gestión de derechos, y control de informática distribuida y procedimientos.
- \bullet
- Los servicios de soporte de la Utilidad de comercio distribuido incluyendo servicios técnicos y/o contractuales altamente seguros y sofisticados, pueden ser invocados por participantes en el comercio electrónico y la cadena de valor de una manera perfecta, conveniente y relativamente transparente que protege a los usuarios contra la complejidad subyacente de su funcionamiento.
- \bullet
- La Utilidad de comercio distribuido puede asegurar apropiadamente altos niveles de seguridad física, informática, de red, de procedimientos y basada en directivas y automatización proporcionando funcionalidad mejorada, eficiente, fiable, fácil de usar, conveniente que es necesaria (o al menos muy deseable) para soporte ordenado y eficiente de las necesidades de la comunidad electrónica.
- \bullet
- La Utilidad de comercio distribuido, en sus realizaciones preferidas, soporta la creación de modelos comerciales competitivos que funcionan en contexto de un mercado digital basado en VDE "abierto".
- \bullet
- La Utilidad de comercio distribuido puede proporcionar comodidad y eficiencias de funcionamiento a sus participantes en la cadena de valor. Por ejemplo, puede ofrecer un conjunto completo, integrado de importantes capacidades de funcionamiento "compensación" que son programables y pueden ser conformadas para soportar óptimamente relaciones de negocio de partes múltiples a través de una interfaz perfecta, "distribuida" (por ejemplo, una aplicación distribuida). Puede disponerse de las funciones y subfunciones de compensación y/o soporte pueden, según sea deseable, individualmente individual y/o por separado para servir a negocios, confidencialidad, eficiencia u otros objetivos.
- \bullet
- La Utilidad de comercio distribuido puede facilitar a los proveedores, comerciantes, distribuidores, replaneadores, consumidores y otros participantes en la cadena de valor adjuntar a, invocar y trabajar con servicios de la Utilidad de comercio distribuido. Los sistemas de conexión pueden ser fáciles, perfectos e integrales (un sistema de conexión puede proporcionar una amplia variedad de servicios complementarios).
- \bullet
- La Utilidad de comercio distribuido puede mejorar además la comodidad y eficiencia proporcionando o soportando de otro modo imágenes de marca del consumidor para compensar servicios ofrecidos por organizaciones participantes, pero utilizando infraestructura y procedimientos compartidos.
- \bullet
- La Utilidad de comercio distribuido puede producir importantes eficiencias resultantes de la escala y especialización por organizaciones participantes soportando modelos "virtuales" que emplean electrónica y perfectamente los servicios y capacidades especiales de múltiples partes.
- \bullet
- La Utilidad de comercio distribuido hace posible para los consumidores recibir convenientemente un beneficio como un servicio o producto, donde tal servicio o producto resulta de la invocación de una "estructura" de diversos servicios de soporte - cada uno de los cuales puede estar compuesto de una estructura distribuida de servicios más especializados y/o proveedores de servicio constituyentes participantes (la estructura global resulta evidente al participante en la cadena de valor, la complejidad subyacente está (o puede estar) en gran parte o totalmente oculta).
- \bullet
- Los servicios y capacidades de la Utilidad de comercio distribuido en sus realizaciones preferidas pueden emplear y combinarse de cualquier manera razonable con una cualquiera o más capacidades del Entorno de distribución virtual descritas en el documento de Ginter y col., incluyendo, por ejemplo:
- A.
- cadena VDA de manejo y control,
- B.
- comunicación intermodal e interoperabilidad seguras, de confianza,
- C.
- base de datos segura,
- D.
- autenticación,
- E.
- criptográfica,
- F.
- huella dactilar,
- G.
- otras técnicas de seguridad VDE,
- H.
- sistema operativo de derechos,
- I.
- diseño de objetos y técnicas de contenedor seguro,
- J.
- estructuras de control de contenedor,
- K.
- derechos y lenguaje de control de procedimiento,
- L.
- negociación electrónica
- M.
- hardware seguro, y
- N.
- técnicas de agente inteligente (objeto inteligente) (por ejemplo, agentes inteligentes empleados como control de procedimiento, partes múltiples, y otras capacidades de agente administrativo que soportan integración administrativa de nodo distribuido).
Las funciones de servicios de soporte y
administrativos proporcionadas por la Utilidad de comercio
distribuido pueden combinarse de diversas maneras y/o distribuirse
a través de una comunidad electrónica, sistema o red. La
realización preferida usa el Entorno de distribución virtual basado
en entorno de procesamiento protegido descrito en el documento de
Ginter y col. para facilitar tales combinaciones y distribución.
Como todos esos entornos de procesamiento protegido de Entorno de
distribución virtual son al menos de confianza hasta cierto punto,
cada entorno de procesamiento protegido puede ser una cámara de
compensación o parte de una cámara de compensación. Los modelos de
comercio aceptables para el interés y deseos de usuarios de nodos
de comercio VDE pueden dar soporte a servicios de la Utilidad de
comercio distribuido que son pasados a aparatos electrónicos del
usuario final que emplean, por ejemplo, otros entornos de
procesamiento protegido VDE, técnicas de comunicación segura y
otras capacidades VDE (como se analiza en otro sitio las
capacidades VDE pueden integrarse directamente con las presentes
invenciones). Tales aparatos, junto con nodos de cadena de valor
más centralizados, pueden formar juntos combinaciones que funcionan
como entornos de procesamiento protegido de compensación virtual.
Al final, el ciberespacio estará poblado, en parte, por grandes
ordenadores "virtuales" donde el acceso a recursos está basado
en "disponibilidad" y derechos.
La Utilidad de comercio distribuido es un
contexto modular, programable y generalizable que puede soportar
tales ordenadores virtuales. La Utilidad de comercio distribuido es
un fundamento arquitectónico único para el diseño de modelos de
cadena de valor de comercio electrónico y ordenadores virtuales. La
naturaleza programable de una implementación particular puede dar
soporte real diferente (lógico y/o físico), y/o grados de,
distribución para el mismo y/o similares servicios. Por
ejemplo:
- \bullet
- Pueden usarse sistemas y servicios de la Utilidad de comercio centralizado para proporcionar eficientemente ciertas funciones de servicio de soporte, o grupos de funciones, desde una ubicación centralizada.
- \bullet
- Podrían proporcionarse otros sistemas de Utilidad de comercio de manera parcial o totalmente distribuida.
- \bullet
- Algunas funciones de servicio de soporte y administrativo podrían distribuirse en y/o a través de infraestructura de comunicaciones existente o nueva u otros componentes de soporte de red electrónica.
- \bullet
- Otros servicios de soporte podrían funcionar dentro de espacios de ejecución segura (por ejemplo entornos de procesamiento protegido) o cualquiera o todos los aparatos electrónicos del usuario, usando comunicaciones e interacciones entre iguales, por ejemplo, para proporcionar una red segura de estructura de servicio de soporte.
- \bullet
- Otros servicios de soporte podrían funcionar tanto en la estructura de soporte de red como en los aparatos electrónicos del usuario.
Tales servicios de soporte distribuido pueden
complementar (y/o eliminar la necesidad de) instalaciones de
servicio de soporte más centralizadas. Pueden proporcionarse
diferentes combinaciones de servicios iguales y/o diferentes, no
distribuidos y distribuidos de manera diferente para dar soporte a
diferentes actividades. Por otra parte, la naturaleza y
distribución de servicios para un modelo global puede diferir de
una implementación a otra. Tales implementaciones de modelos
diferentes pueden, si se desea, compartir tanto los mismo sistemas
y servicios de la Utilidad de comercio como/o cualquier función
administrativa y/o de soporte particular y/o cualquier combinación
de funciones administrativas y/o de soporte de la Utilidad de
comercio distribuido.
Además, una infraestructura particular de
sistemas y servicio de la Utilidad de comercio puede ser usada de
diferentes maneras por diferentes cadenas de valor (por ejemplo,
conjunto de modelos o relaciones de negocios). Por ejemplo, ciertas
cadenas de valor pueden elegir mantener ciertas funciones de
servicio de soporte más centralizadas por eficiencia, seguridad,
control u otras razones, otras pueden elegir modelos más
distribuidos y/o distribuidos de manera diferente.
Siempre que, por ejemplo, concurran
procedimientos de pago y/o titulares de derechos y/u otros
participantes en la cadena de valor, uno cualquiera o más servicios
de soporte de infraestructura segura de la Utilidad de comercio
distribuido puede distribuir y/o delegar una parte o todas sus
funciones y autoridad en cualquier grupo o conjunto arbitrario de
aparatos electrónicos del usuario final y/u otros aparatos
electrónicos de la cadena de valor. Distribuir y delegar estos
servicios y funciones tiene diversas ventajas que incluyen, por
ejemplo, permitir creación flexible y eficiente de redes
temporales, al efecto, de comercio electrónico seguro en las que
cualquiera, varios, o todos los aparatos del grupo o conjunto
pueden participar como al menos un igual parcial (si no total) de
otros aparatos en la misma estructura de la red comercial.
La presente invención proporciona la siguiente
lista no exhaustiva de características adicionales relacionadas
con funciones administrativas y de soporte de distribución:
- \bullet
- Cualquier mezcla de cualquier función administrativa y/o de soporte puede estar integrada con cualquier otra mezcla de funciones administrativas y/o de soporte.
- \bullet
- Cualquier conjunto o subconjunto de funciones del sistema de Utilidad de comercio puede combinarse en un diseño integrado con cualquier otra mezcla de funciones del sistema de Utilidad de comercio. Tales mezclas pueden distribuirse en cualquier grado deseado y una cualquiera o más partes de la mezcla puede distribuirse más o menos que cualquier una otra o más partes. Esto permite a una cadena de valor emplear diseños óptimos y/o prácticos. Puede proporcionarse cualquier mezcla, incluyendo cualquier grado de distribución, de compensación de derechos, compensación financiera, agregación de uso, informe de uso y/u otra compensación y/u otras funciones de la Utilidad de comercio distribuido. Tales funciones de la Utilidad de comercio distribuido y/o servicios administrativos y/o de soporte pueden combinarse con cualesquiera otras funciones y/o servicios administrativos y/o de soporte deseados de la Utilidad de comercio distribuido.
- \bullet
- Uno cualquiera o más de tales servicios y/o funciones administrativas y/o de soporte pueden funcionar como un Sistema de utilidad de comercio y soportar una red de nodos del Sistema de utilidad de comercio, cada uno de los cuales soporta al menos una parte de tales actividades de servicio administrativo de la Utilidad de comercio. Cada Sistema de utilidad de comercio puede ser capaz de conceder autoridad y/o propor- cionar servicios a y/o si no interoperar con seguridad con otros Sistemas de utilidad de comercio y/o nodos.
- \bullet
- Cada Sistema de utilidad de comercio (o combinación de Sistemas de utilidad de comercio) puede ser capaz de participar como una "cámara de compensación virtual" compuesto de Sistemas de utilidad de comercio plurales. En la realización preferida, estas "cámaras de compensación virtuales" pueden, cuando están de acuerdo con reglas VDE y controles, interoperar -de una manera prescrita por tales reglas y controles- con otros Sistemas de utilidad de comercio y/o otras cámaras de compensación virtuales que participan en la misma red. Tales "cámaras de compensación virtuales" pueden recibir autoridad de cadena segura de tratamiento y control plasmada en conjuntos de control electrónico, y pueden participar en automatización de procedimientos de comercio electrónico resultantes de tal cadena de tratamiento y control y otras capacidades VDE.
Esta capacidad de distribuir y, si se desea,
adaptar (modificar) posteriormente, cualquier función de servicio
de soporte a cualquier grado deseado a través de un sistema o red
proporciona gran potencia, flexibilidad e incrementos de
eficiencia. Por ejemplo, aspectos de distribución de servicios de
soporte como funciones de compensación ayudarán a evitar los
"cuellos de botella" que una instalación de compensación
centralizada crearía si tuviera insuficiente capacidad para tratar
las cargas de procesamiento. Aprovechar la potencia de
procesamiento distribuido de muchos aparatos participantes en la
cadena de valor también tiene grandes beneficios en términos de
efectividad y tiempo de respuesta del sistema mejorados, sobrecarga
de funcionamiento mucho más baja, mayor tolerancia a fallos,
versatilidad en implementaciones de aplicaciones, y, en general,
mucho mayor atractivo de la cadena de valor resultante de la
adaptabilidad de las presentes invenciones a cada necesidad y
requisito de los participantes en la cadena de valor.
La Utilidad de comercio distribuido puede estar
organizada en varios "Sistemas de utilidad de comercio"
diferentes de propósito especial y/o general. Los Sistemas de
utilidad de comercio pueden ser centralizados, distribuidos, o
parcialmente distribuidos y parcialmente centralizados para
proporcionar servicios administrativos, de seguridad y otros que
requiere la capa de gestión comercial práctica. Ciertos sistemas de
utilidad de comercio comprenden implementaciones de Utilidad de
comercio distribuido de ciertas funciones de servicios
administrativos bien conocidas, como cámara de compensación
financiera y autoridades de certificación. Otros Sistemas de
utilidad de comercio implican nuevas formas de servicios y nuevas
combinaciones y diseños para actividades de servicio bien
conocidas. Un Sistema de utilidad de comercio es cualquier
instanciación de la Utilidad de comercio distribuido que soporta un
modelo de comercio electrónico específico, y un Sistema de utilidad
de comercio puede estar compuesto en sí mismo de Sistemas de
utilidad de comercio constituyentes. Los Sistemas de utilidad de
comercio pueden incluir cualquiera o todos los elementos
siguientes, en cualquier combinación de capacidades y diseños de
distribución, por ejemplo:
- \bullet
- cámaras de compensación financiera,
- \bullet
- cámaras de compensación de uso,
- \bullet
- cámaras de compensación de derechos y permisos,
- \bullet
- autoridades de certificación,
- \bullet
- servicios de directorio seguro,
- \bullet
- autoridades de transacción segura,
- \bullet
- Sistemas de Utilidad de comercio multipropósito, de propósito general y/o combinados, incluyendo cualquier combinación de las capacidades de los sistemas enumerados inmediatamente antes, y
- \bullet
- otros Sistemas de utilidad de comercio.
Estos Sistemas de utilidad de comercio son de
gran alcance en su utilidad y aplicabilidad. Por ejemplo, pueden
proporcionar soporte administrativo para cualquiera o todo lo
siguiente:
- \bullet
- gestión electrónica de eventos fiable,
- \bullet
- administración y control de procedimientos en red, automatizados, distribuidos, seguros,
- \bullet
- cadena de tratamiento y control de Entornos de distribución virtual, y
- \bullet
- gestión (por ejemplo, auditoría, control, realización de derechos, etc.) de administración y uso de derechos (por ejemplo, evento), a través y/o dentro de redes electrónicas, incluyendo redes "no conectadas", conectadas virtualmente, o conectadas periódicamente.
Los Sistemas de utilidad de comercio pueden
gobernar cadenas de procedimientos electrónicos y consecuencias de
eventos electrónicos relacionadas, por ejemplo, con:
- \bullet
- publicidad electrónica,
- \bullet
- análisis de mercado y uso,
- \bullet
- circulación monetaria electrónica,
- \bullet
- compensación y comunicaciones de transacciones financieras,
- \bullet
- fabricación y otros modelos de control de procedimientos distribuidos,
- \bullet
- compensación financiera,
- \bullet
- permitir realización de pago o provisión de otra retribución (incluyendo cuotas de servicio, cuotas de producto o cualquier otra cuota y/o cargo) basado al menos en parte en contenido, control de procedimientos (evento) y/o gestión de derechos,
- \bullet
- realizar auditoría, facturación, realización de pago (o provisión de otra retribución) y/u otras actividades de compensación,
- \bullet
- compilar, agregar, usar y/o proporcionar información relacionada con el uso de uno o más contenedores seguros y/o contenido y/o procedimientos (eventos), incluyendo contenidos de contenedores seguros y/o cualquier otro contenido,
- \bullet
- proporcionar información basada en auditoría de uso, perfil del usuario, y/o estudios de mercado relacionados con el uso de uno o más contenedores seguros y/o contenido y/o procedimientos (eventos),
- \bullet
- emplear información proveniente de la exposición del usuario a contenido (incluyendo publicidad) y/o uso de procedimientos (eventos),
- \bullet
- proporcionar servicios de registro de objetos; y/o derechos, permisos, precios, y/u otra información de reglas y controles; para objetos registrados y/o registrar objetos;
- \bullet
- certificar electrónicamente información usada con y/o requerida por reglas y controles, como autenticar identidad, pertenencia a clase y/u otros atributos de contexto de identidad incluyendo, por ejemplo, certificación de identidad de clase para automatizar procedimientos, como realización de transacciones financieras relacionadas con derechos basado en jurisdicción de gobierno (impuesto(s)), empleo y/u otra pertenencia a grupo incluyendo, por ejemplo, derechos de clase adquiridos (por ejemplo, pertenencia a club de compradores con descuento de compra);
- \bullet
- archivo y/o autenticación por terceros de transacciones y/o información de transacciones para copia de seguridad segura y no rechazo,
- \bullet
- proporcionar ordenaciones combinadas programadas de servicios de control y automatización de procedimientos del Sistema de utilidad de comercio, donde diferentes Sistemas de utilidad de comercio soportan diferentes cadenas de valor y/o requisitos de modelos de negocio, y donde tales Sistemas de utilidad de comercio soportan además modelos de cámaras de compensación distribuidas, escalables, eficientes en red y/o jerárquicas fijos y/o virtuales que emplean comunicación segura entre un entorno de procesamiento protegido de la cámara de compensación distribuida del Sistema de utilidad de comercio para pasar reglas y controles relacionados con la cámara de compensación e información de transacción derivada, resumida y/o detallada.
- \bullet
- EDI, modelos de comercio electrónico, y disposiciones de informatización distribuida donde los participantes requieren fundamento fiable que permita administración, automatización y control eficientes, distribuidos, de cadenas de valor de transacción, y
- \bullet
- otros servicios y/o funciones de soporte y/o administrativos.
Estas y otras características y ventajas
proporcionadas por las presentes invenciones se entenderán mejor y
más completamente estudiando la siguiente descripción detallada de
realizaciones de ejemplo preferidas actualmente en conjunción con
los dibujos, de los que:
la Figura 1 muestra un ejemplo de Utilidad de
comercio distribuido que da soporte a un aparato electrónico de
ejemplo del consumidor;
la Figura 1A muestra un entorno(s) de
procesamiento protegido ("PPE") dentro del aparato(s)
electrónico(s) del consumidor;
la Figura 1B muestra que la Utilidad de comercio
distribuido puede comprender varios Sistemas de utilidad de
comercio de ejemplo;
las Figuras 2A-2E muestran
ejemplos de cómo pueden distribuirse funciones de servicios
administrativos y de soporte;
las Figuras 3A-3C muestran
Sistemas de utilidad de comercio distribuido de ejemplo;
la Figura 4 muestra un ejemplo de red de
Sistemas de utilidad de comercio;
la Figura 4A muestra una red ilimitada de
aparatos de consumidor y Sistemas de utilidad de comercio;
la Figura 5 muestra cómo los titulares de
derechos pueden seleccionar entre múltiples Sistemas de utilidad
de comercio conectados a una "autopista de información"
electrónica;
la Figura 6 muestra un ejemplo de cómo pueden
trabajar juntos diferentes Sistemas de utilidad de comercio;
la Figura 7 muestra un ejemplo de cómo pueden
combinarse e integrarse múltiples funciones de servicios
administrativos y de soporte dentro de Sistemas de utilidad de
comercio;
la Figura 7A muestra una red de ejemplo de
Sistemas de utilidad de comercio de funciones combinadas;
las Figuras 8A-8B muestran
jerarquías de ejemplo del Sistema de utilidad de comercio;
la Figura 9 muestra una jerarquía de ejemplo de
Sistemas de utilidad de comercio multifunción;
la Figura 10 muestra una cámara de compensación
financiera de ejemplo;
la Figura 11 muestra una cámara de compensación
de uso de ejemplo;
la Figura 12 muestra una cámara de compensación
de derechos y permisos de ejemplo;
la Figura 13 muestra una autoridad de
certificación de ejemplo;
la Figura 14 muestra un servicio de directorio
seguro de ejemplo;
la Figura 15 muestra una autoridad de
transacción de ejemplo;
las Figuras 16A-16F muestran que
el Sistema de utilidad de comercio puede dar soporte a otros
sistemas de utilidad de comercio;
las Figuras 17A a 17D-3 muestran
una arquitectura de Sistema de utilidad de comercio de ejemplo;
las Figuras 17E-1 a
17E-4 muestran modelos de interacción de ejemplo
del Sistema de utilidad de comercio;
la Figura 17F muestra una disposición de ejemplo
para distribuir partes de operaciones de servicios administrativos
y de soporte;
la Figura 18 muestra un Sistema de utilidad de
comercio de cámara de compensación financiera;
la Figura 19 muestra una disposición de cámara
de compensación financiera de ejemplo;
la Figura 20 muestra un procedimiento de
compensación financiera;
las Figuras 20A-20F muestran un
ejemplo adicional de actividades y procedimientos de compensación
financiera;
la Figura 21 muestra un ejemplo simplificado de
desagregación (de pago) de la cadena de valor;
la Figura 22 muestra un ejemplo de cómo puede
implementarse la desagregación de la Figura 21 dentro de un
contexto de cámara de compensación financiera;
la Figura 22A muestra una disposición de ejemplo
para implementar desagregación de pago en un entorno de
procesamiento protegido del usuario;
la Figura 23 muestra un ejemplo más complejo de
desagregación (de pago) de la cadena de valor;
la Figura 24 muestra un ejemplo de cómo puede
implementarse la desagregación dentro de un contexto de cámara de
compensación financiera;
la Figura 25 muestra un ejemplo de desagregación
de cadena de valor que también detalla la compensación a la
Utilidad de comercio distribuido;
la Figura 26 muestra una desagregación (de pago)
de la cadena de valor de ejemplo para cualquier número de
beneficiarios;
la Figura 27 muestra un ejemplo adicional de
cómo puede lograrse desagregación y redistribución (de pago) de la
cadena de valor mediante una cámara de compensación financiera;
la Figura 28 muestra un escenario de
superdistribución y redistribución de pago de ejemplo que usa una
cámara de compensación financiero para compensación financiera;
la Figura 29 muestra una agregación (de pago) de
la cadena de valor de ejemplo en un entorno de procesamiento
protegido del consumidor u otro sitio;
la Figura 30 muestra agregación (de pago) de la
cadena de valor de ejemplo a través de múltiples transacciones;
la Figura 31 muestra agregación (de pago) de la
cadena de valor de ejemplo a través de múltiples transacciones y
múltiples consumidores;
la Figura 32 muestra una arquitectura de Sistema
de utilidad de comercio de ejemplo que proporciona agregación de
pago;
la Figura 33 muestra un Sistema de utilidad de
comercio de cámara de compensación de uso de ejemplo;
la Figura 34 muestra una arquitectura de cámara
de compensación de uso de ejemplo;
la Figura 35 muestra un procedimiento de
compensación de uso de ejemplo;
la Figura 36 muestra un procedimiento de
compensación de uso de ejemplo adicional que usa múltiples cámaras
de compensación de uso;
la Figura 37 muestra un procedimiento de
compensación de uso de ejemplo que usa cámaras de compensación de
uso y financieras;
la Figura 38 muestra un procedimiento de
colocación de medios de cámara de compensación de uso de
ejemplo;
la Figura 39 muestra un procedimiento de
compensación de uso de ejemplo que proporciona descuentos basado en
diferentes niveles de descripción de revelación de información de
uso del consumidor;
la Figura 40 muestra un Sistema de utilidad de
comercio de cámara de compensación de derechos y permisos de
ejemplo;
la Figura 41 muestra una arquitectura de cámara
de compensación de derechos y permisos de ejemplo;
la Figura 42 muestra un procedimiento de
compensación de derechos y permisos de ejemplo;
la Figura 42A muestra un procedimiento de
registro de conjunto de control de ejemplo para
actualizaciones;
la Figura 43 muestra un procedimiento de
compensación de derechos y permisos de ejemplo adicional;
las Figuras 44A-44E muestran un
ejemplo adicional de compensación de derechos y permisos;
las Figuras 45A y 45B muestran
plantilla(s) de derechos de ejemplo;
la Figura 45C muestra un conjunto de control de
ejemplo que corresponde a la plantilla(s) de derechos de
ejemplo;
la Figura 46 muestra otro procedimiento de
compensación de derechos y permisos de ejemplo;
la Figura 47 muestra un Sistema de utilidad de
comercio de autoridad de certificación de ejemplo;
la Figura 48 muestra una arquitectura de
autoridad de certificación de ejemplo;
la Figura 49 muestra un procedimiento de
certificación de ejemplo;
la Figura 50 muestra un procedimiento de
certificación distribuida de ejemplo;
la Figura 50A muestra un conjunto de control de
ejemplo que condiciona el funcionamiento a y/u otras consecuencias
a la presencia de certificados digitales;
las Figuras 51A-51D muestran
estructuras de datos de certificados digitales de ejemplo;
la Figura 51E muestra una técnica de ejemplo
para generar certificados digitales basada en otros certificados
digitales y una base(s) de datos fiable;
las Figuras 51F-51H muestran una
técnica de ejemplo para definir una entidad virtual;
la Figura 52 muestra un Sistema de utilidad de
comercio de servicios de directorio seguro de ejemplo;
la Figura 53 muestra una arquitectura de
servicios de directorio seguro de ejemplo;
la Figura 54 muestra un procedimiento de
servicios de directorio seguro de ejemplo;
la Figura 55 muestra un Sistema de utilidad de
comercio de autoridad de transacción de ejemplo;
la Figura 56 muestra una arquitectura de
autoridad de transacción de ejemplo;
la Figura 57 muestra un procedimiento de
autoridad de transacción de ejemplo;
la Figura 58A muestra un ejemplo de cómo la
autoridad de transacción crea un superconjunto de control;
la Figura 58B muestra etapas de ejemplo
realizadas por la autoridad de transacción;
las Figuras 58C y 58D muestran un Sistema de
utilidad de comercio de punto de control seguro de ejemplo;
las Figuras 59 y 60 muestran ejemplos de cómo la
Utilidad de comercio distribuido puede dar soporte a diferentes
cadenas de valor electrónico;
la Figura 61 muestra un ejemplo de compra,
concesión de licencia y/o alquiler;
la Figura 62 muestra un ejemplo de compra y pago
de artículo tangible;
la Figura 63 muestra un ejemplo de un pago
seguro por servicios por parte del cliente;
la Figura 64 muestra desagregación de cadena de
valor de ejemplo para compra de artículos tangibles;
la Figura 65 muestra un ejemplo de cooperación
entre Sistemas de utilidad de comercio internos y externos a una
organización;
la Figura 66 muestra un ejemplo de autoridad de
transacción inter e intra-organización de
ejemplo;
la Figura 67 muestra un ejemplo de comercio
internacional.
La Figura 1 muestra un aparato de consumidor 100
de ejemplo conectado electrónicamente a la Utilidad de comercio
distribuido 75. En este ejemplo, una red electrónica 150 conecta el
aparato 100 a la Utilidad de comercio distribuido 75. La Utilidad
de comercio distribuido 75 da soporte a las actividades que suceden
dentro del aparato del consumidor 100.
La Utilidad de comercio distribuido 75
proporciona un fundamento de servicios administrativos y de soporte
para comercio y comunicaciones electrónicas. Este fundamento es
eficiente, económico, flexible, configurable, reutilizable,
programable y generalizable. Da soporte a toda clase de relaciones,
interacciones y comunicaciones electrónicas tanto para uso personal
como de negocios.
El aparato 100 puede ser cualquier tipo de
dispositivo eléctrico o electrónico como, por ejemplo, un
ordenador, un sistema de entretenimiento, un televisor, o un
reproductor de vídeo -sólo por citar unos pocos ejemplos. En el
ejemplo particular mostrado en la Figura 1, el aparato del
consumidor 100 es un televisor en color doméstico 102, un
reproductor/grabador de vídeo 104, y un descodificador 106. El
aparato 100 puede ser controlado por el controlador remoto manual
108, por ejemplo. El descodificador 106 podría recibir programas de
televisión procedentes de emisores 110 y/o satélites 112 por medio
de una red de televisión por cable 114, por ejemplo. El
reproductor/grabador 104 podría reproducir diversos tipos de
material de programa desde cintas, discos ópticos u otros medios, y
también puede tener la capacidad de grabar materiales de programa
recibidos a través del descodificador 106.
El aparato 100 es preferentemente un aparato
electrónico seguro del tipo mostrado por ejemplo en las Figuras 7 y
8 de la memoria descriptiva de la patente de Ginter y col. Es
preferentemente parte del "entorno de distribución virtual"
descrito en la memoria descriptiva de la patente de Ginter y col.
La Figura 1A muestra que la televisión 102, el descodificador 106,
el reproductor/grabador de medios 104 y el control remoto 108
pueden tener cada uno un "entorno de procesamiento protegido"
("PPE") 154. La Utilidad de comercio distribuido 75 puede
interactuar con y dar soporte a los procedimientos que suceden
dentro de cada uno de estos entornos de procesamiento protegido
154.
Los entornos de procesamiento protegido 154
pueden estar basados en uno o más chips informáticos, como una
"unidad de procesamiento seguro" basada en hardware y/o
software como la mostrada en la Figura 9 de la memoria descriptiva
de la patente de Ginter y col. El entorno de procesamiento
protegido 154 proporciona un entorno muy seguro, fiable, en el que
los procedimientos y transacciones electrónicos pueden realizarse
fiablemente sin peligro significativo de manipulación u otra
situación comprometida. La exposición de la patente de Ginter y col.
describe técnicas, sistemas y procedimientos para diseñar,
construir y mantener el entorno de procesamiento protegido 154 de
manera que los titulares de derechos y otros participantes en la
cadena de valor (incluyendo los consumidores 95) pueden confiar en
su seguridad e integridad. En la realización preferida, esta
fiabilidad es importante en la interacción entre la Utilidad de
comercio distribuido 75 y el aparato electrónico 100.
La Figura 1B muestra que la Utilidad de comercio
distribuido 75 puede estar formada por varios Sistemas de utilidad
de comercio 90. Puede haber diferentes clases de Sistemas de
utilidad de comercio, por ejemplo:
- \bullet
- Una cámara de compensación financiera 200;
- \bullet
- una cámara de compensación de uso 300;
- \bullet
- una cámara de compensación de derechos y permisos 400;
- \bullet
- una autoridad de certificación 500;
- \bullet
- unos servicios de directorio seguro 600;
- \bullet
- una autoridad de transacción 700;
- \bullet
- un administrador de VDE 800; y
- \bullet
- otras clases de Sistemas de utilidad de comercio 90.
Los Sistemas de utilidad de comercio 90 pueden
dar soporte y administrar funciones u operaciones dentro de
entorno(s) de procesamiento protegido 154. Por ejemplo:
- \bullet
- El entorno de procesamiento protegido 154 del aparato 100 puede proporcionar un mecanismo de pago electrónico automático 118 que carga al banco del consumidor u otra cuenta monetaria basándose en consumo del programa. La Utilidad de comercio distribuido 75 puede incluir un Sistema de utilidad de comercio de propósito especial 90a denominado una "cámara de compensación financiera" 200 que da soporte a aspectos financieros del funcionamiento del entorno de procesamiento protegido 154 - garantizando que los titulares de derechos y otros obtengan pagos de cantidades apropiadas y que no se carguen cantidades excesivas a los consumidores 95.
- \bullet
- El emisor de un programa de televisión 102a puede requerir que el entorno de procesamiento protegido 154 del aparato 100 mida, con un mecanismo electrónico de medición de uso 116, cuántos programas de vídeo 102a ven los consumidores 95, y qué programas de vídeo ven. La Utilidad de comercio distribuido 75 puede incluir un Sistema de utilidad de comercio de propósito especial 90b denominado una "cámara de compensación de uso" 300 que recibe información de uso medida por un medidor de uso 116 dentro del entorno de procesamiento protegido 154, la analiza y proporciona informes.
- \bullet
- Los titulares de derechos del programa de vídeo 102a pueden insistir en que el entorno de procesamiento protegido 154 proporcione un mecanismo de protección de copia 120 que proteja con seguridad contra la copia del programa de vídeo 102a. La Utilidad de comercio distribuido 75 puede incluir un Sistema de utilidad de comercio de propósito especial 90c denominado una "cámara de compensación de derechos y permisos" 400 que suministra al entorno de procesamiento protegido 154 permisos necesarios para permitir a los consumidores 95 ver programas particulares (por ejemplo, sobre la base de pago por visión) y ayudar a imponer prohibiciones como, por ejemplo, un mecanismo de protección de copia 120.
- \bullet
- Los titulares de derechos del programa de vídeo 102a pueden requerir además que el entorno de procesamiento protegido 154 del aparato 100 posea un "certificado digital" 122 que certifique la identidad, edad o similares del consumidor antes de que los consumidores 95 puedan ver el programa de vídeo 102a. La Utilidad de comercio distribuido 75 puede incluir un Sistema de utilidad de comercio de propósito especial 90d denominado una "autoridad de certificación" 500 que crea y proporciona "certificados digitales" 504 al entorno de procesamiento protegido 154 -permitiendo que los consumidores interactúen eficientemente con los permisos proporcionados por los titulares de derechos.
Otros Sistemas de utilidad de comercio 90
mostrados en la Figura 1B incluyen:
- \bullet
- Unos "Servicios de directorio seguro" 600 que pueden ayudar al entorno de procesamiento protegido 154 a comunicarse electrónicamente con otros ordenadores y aplicaciones por la red 150;
- \bullet
- Una "autoridad de transacción" 700 que puede estar disponible para control y automatización de procedimientos como, por ejemplo, auditar y supervisar con seguridad transacciones electrónicas complicadas que implican al entorno de procesamiento protegido 154; y
- \bullet
- un "administrador" de entorno de distribución virtual ("VDE") 800 que en la realización preferida puede mantener el entorno de procesamiento protegido 154 funcionando sin problemas y con seguridad.
Aún pueden usarse otros Sistemas de utilidad de
comercio 90 no mostrados en la Figura 1B para administrar y/o dar
soporte a funciones y operaciones adicionales. Los diversos
Sistemas de utilidad de comercio 90 pueden trabajar juntos,
dividiendo las tareas totales para dar soporte a los consumidores
95 eficientemente y con eficacia.
Las Figuras 2A-2E muestran cómo
puede estar distribuida la Utilidad de comercio distribuido 75.
Algunas funciones administrativas y de soporte de los Sistemas de
utilidad de comercio 90 pueden realizarse dentro de un aparato
electrónico 100 del consumidor -o incluso de manera
"extendida" sobre un gran número de aparatos diferentes que
cooperan mutuamente.
Como se describió anteriormente, los aparatos
100 proporcionan cada uno un entorno de procesamiento protegido
154 que es resistente a la manipulación y proporciona un lugar
seguro en el que pueden realizarse operaciones administrativas y de
soporte. Esto permite que un aparato electrónico 100 dentro del
hogar de un consumidor realice operaciones de las que se pueden
fiar otras partes, como titulares de derechos, participantes en
comercio electrónico, y similares. Debido a las características
fiables, protegidas, del entorno de procesamiento protegido 154,
las partes, extensiones o incluso la totalidad de un Sistema de
utilidad de comercio 90 pueden existir dentro de cada uno o
cualquiera de los entornos de procesamiento protegido 154 y
aparatos electrónicos asociados dentro del sistema global.
Las Figuras 2A-2E representan
las funciones globales de un Sistema de utilidad de comercio de
ejemplo 90 como la cámara de compensación de uso 300 a modo de
rompecabezas de cuatro piezas. Las Figuras 2A-2E
muestran que estas funciones del Sistema de utilidad de comercio
pueden estar distribuidas en grados variables. Por ejemplo:
\bullet La Figura 2A muestra un ejemplo en el
que todas las funciones del Sistema de utilidad de comercio 90 se
realizan en una instalación central segura.
\bullet la Figura 2B muestra un ejemplo en el
que la mayoría de las funciones del Sistema de utilidad de comercio
90 se realizan en una instalación central segura, pero algunas de
sus funciones se realizan dentro del entorno de procesamiento
protegido 154 de un aparato electrónico del usuario 100.
\bullet La Figura 2C muestra un ejemplo en el
que algunas funciones del Sistema de utilidad de comercio 90 se
realizan en una instalación central segura, pero la mayoría de sus
funciones se realizan dentro del entorno de procesamiento protegido
154 de un aparato electrónico del usuario 100.
\bullet la Figura 2D muestra un ejemplo en el
que algunas funciones del Sistema de utilidad de comercio 90 se
realizan en una instalación central segura, algunas de sus
funciones se realizan dentro del entorno de procesamiento protegido
154A de u primer aparato electrónico del usuario 100A y, y algunas
de sus funciones se realizan dentro del entorno de procesamiento
protegido 154B de un segundo aparato electrónico del usuario
100B.
\bullet la Figura 2E muestra un ejemplo en el
que ninguna de las funciones del Sistema de utilidad de comercio 90
se realiza en una instalación central segura; algunas de sus
funciones se realizan dentro del entorno de procesamiento protegido
154(1) de un primer aparato electrónico del usuario
100(1), algunas de sus funciones se realizan dentro del
entorno de procesamiento protegido 154(2) de un segundo
aparato electrónico del usuario 100(2), algunas de sus
funciones se realizan dentro del entorno de procesamiento protegido
154(3) de un tercer aparato electrónico del usuario
100(3), y algunas de sus funciones se realizan dentro del
entorno de procesamiento protegido 154(N) de un aparato
electrónico n-ésimo del usuario 100(N).
Alternativamente o además, algunas de las
funciones del Sistema de utilidad de comercio 90 pueden estar
distribuidas dentro de la red 150 -por ejemplo, en el equipo usado
para comunicar datos entre aparatos 100.
La Figura 3A muestra cómo pueden distribuirse
múltiples funciones o subfunciones del Sistema de utilidad de
comercio 90 dentro del mismo entorno de procesamiento protegido
154.
Por ejemplo:
- \bullet
- La función de la cámara de compensación financiera 200a que funciona dentro del entorno de procesamiento protegido 154a del aparato del consumidor 100A puede proporcionar cierto compensación financiera como auditoría que puede tomar el lugar de y/o dar soporte a algunas de las operaciones de compensación financiera realizadas por una cámara de compensación financiera centralizada 200.
- \bullet
- La función de la cámara de compensación de uso 300a que funciona dentro del entorno de procesamiento protegido 154a del aparato del consumidor 100A puede realizar ciertas operaciones de compensación de información de uso como, por ejemplo, combinar o analizar información de uso recogida para complementar, sustituir o añadir a operaciones de la cámara de compensación de uso realizadas por la cámara de compensación de uso 300.
- \bullet
- El entorno de procesamiento protegido 154a del aparato 100A puede realizar ciertas operaciones de compensación de derechos y permisos 400a, ciertas operaciones de autoridad de certificación 500a, y ciertas operaciones de soporte de servicios de directorio seguro 600a todas en el sitio del consumidor para complementar, añadir o sustituir operaciones realizadas por la cámara de compensación de derechos y permisos 400, la autoridad de certificación 500 y los servicios de directorio seguro 600.
La Figura 3B muestra que otros aparatos
electrónicos de ejemplo del consumidor 100(2),...,100N (en
este caso ordenadores personales 124) podrían realizar localmente
diferentes combinaciones de funciones de soporte o administrativas
(por ejemplo, algunas o todas las funciones realizadas por la
autoridad de transacción 700). Por ejemplo:
- \bullet
- los procedimientos dentro del entorno de procesamiento protegido 154(1) pueden confiar en una cámara de compensación financiera parcialmente distribuido y parcialmente centralizado 200A, una cámara de compensación de uso parcialmente distribuida y parcialmente centralizada 300A, una cámara de compensación de derechos y permisos parcialmente distribuida y parcialmente centralizada 400A, una autoridad de certificación parcialmente distribuida y parcialmente centralizada 500A, unos servicios de directorio seguro centralizados 600A y una autoridad de transacción centralizada 700A;
- \bullet
- los procedimientos dentro del entorno de procesamiento protegido 154(2) pueden confiar en una cámara de compensación financiera centralizada 200B, una cámara de compensación de uso parcialmente distribuida y parcialmente centralizada 300B, una cámara de compensación de derechos y permisos parcialmente distribuida y parcialmente centralizada 400B, una autoridad de certificación centralizada 500B, unos servicios de directorio seguro centralizados 600B, y una autoridad de transacción parcialmente distribuida y parcialmente centralizada 700B; y
- \bullet
- los procedimientos dentro del entorno de procesamiento protegido 154 (N) pueden confiar en una cámara de compensación financiera parcialmente distribuida y parcialmente centralizada 200N, una cámara de compensación de uso parcialmente distribuida y parcialmente centralizada 300N, una cámara de compensación de derechos y permisos parcialmente distribuida y parcialmente centralizada 400N, una autoridad de certificación parcialmente distribuida y parcialmente centralizada 500N, unos servicios de directorio seguro parcialmente distribuidos y parcialmente centralizados 600N, y una autoridad de transacción parcialmente distribuida y parcialmente centralizada 700N.
Considerando más a fondo este concepto de
servicios de compensación distribuida, sería posible distribuir
completamente la Utilidad de comercio distribuido 75 como se muestra
en la Figura 3C -confiando en su mayor parte o completamente en
operaciones y actividades de servicios administrativos y de soporte
dentro de los entornos seguros de procesamiento protegido 154 de
aparatos electrónicos del usuario 100. Así, los propios aparatos
electrónicos del usuario 100 podrían realizar de manera distribuida
cualquiera o todas las compensaciones financieras, de uso, y de
derechos y permisos, así como certificación, servicios de
directorio seguro y servicios de autoridad de transacción. Tal
compensación de transacción de procesamiento "local" y/o
paralelo y/o distribuido podría satisfacer más eficientemente las
necesidades de consumidores individuales. Por ejemplo, esta es una
manera de permitir que los usuarios contribuyan con controles que
impidan que ciertos datos privados nunca abandonen su propio
aparato electrónico proporcionando no obstante a los titulares de
derechos la información resumida que requieran.
Las disposiciones distribuidas mostradas en las
Figuras 2A-2E y 3A-3C no son maneras
mutuamente excluyentes de proporcionar el Sistema de utilidad de
comercio 90. Al contrario, puede ser ventajoso proporcionar
disposiciones híbridas en las que algunas funciones de servicios
administrativos y de soporte (como, por ejemplo, agregación de
micropago, funciones de privacidad de datos de uso, y alguna
emisión de certificados, como padres que emiten certificados para
sus hijos) están ampliamente distribuidas mientras que otras
funciones de servicios administrativos y de soporte (por ejemplo,
emisión de certificados digitales importantes, mantener bases de
datos masivas que dan soporte a servicios de directorio seguro,
etc.) están mucho más centralizadas. El grado de distribución de
cualquier servicio administrativo y de soporte, cámara de
compensación o función particular puede depender de una variedad de
cuestiones muy importantes que incluyen, por ejemplo, eficiencia,
fiabilidad, escalabilidad, necesidades de recursos, modelos de
negocio, y otros factores. Además, el grado de distribución puede
implicar múltiples niveles de jerarquía basada, por ejemplo, en
subconjuntos determinados por modelos de negocio específicos
seguidos de submodelos de negocio específicos o, por ejemplo, áreas
geográficas y/u de organismo rector y/o regionales.
Como un aparato electrónico dado 100 puede
participar en múltiples actividades, es posible que sus diferentes
actividades puedan confiar en diferentes combinaciones de Sistemas
de utilidad de comercio 90 distribuidos y centralizados. Por
ejemplo, para una actividad un entorno de procesamiento protegido
154 puede confiar en una cámara de compensación financiera 200
centralizada, para otra actividad puede confiar en una cámara de
compensación financiera 200 parcialmente distribuida y parcialmente
centralizada, y para otra actividad más puede confiar en una cámara
de compensación financiera 200 totalmente distribuida. Pueden
usarse diferentes grados de distribución para diferentes
actividades o modelos de negocio.
La Figura 4 muestra que el Sistema de utilidad
de comercio 75 puede comprender una vasta "red" de Sistemas
de utilidad de comercio 90 distribuidos, parcialmente distribuidos
y/o centralizados. La red 150 puede usarse para conectar esta red
de Sistemas de utilidad de comercio 90 a una diversidad de aparatos
electrónicos diferentes 100 que pueden compartir todos la Utilidad
de comercio distribuido 75. Por ejemplo, la red electrónica 150
puede conectarse a:
- \bullet
- descodificadores 106 y/o reproductores de medios 104,
- \bullet
- ordenadores personales 124,
- \bullet
- estaciones de trabajo de gráficos informáticos 126,
- \bullet
- sistemas multimedia/de videojuegos 128, o
- \bullet
- cualquier otra clase de aparatos electrónicos 100 incluyendo, por ejemplo, dispositivo de control de fabricación, aparatos domésticos, equipo de control de procesos, dispositivos de conexión en redes electrónicas y/u otra infraestructura de comunicación, ordenadores centrales y/o miniordenadores, etc.
En este ejemplo, la misma Utilidad de comercio
distribuido 75 puede dar soporte a una diversidad de clases de
actividades diferentes de varios consumidores, autores,
distribuidores, proveedores, comerciantes, y otras personas, y la
Utilidad de comercio distribuido 75 puede dar soporte a una
diversidad muy grande de actividades electrónicas diferentes. La
Figura 4 también muestra que los Sistemas de utilidad de comercio
90 pueden comunicarse con aparatos electrónicos 100 (y entre sí)
intercambiando "contenedores" electrónicos 152 del tipo
descrito en el documento de Ginter y col. para propósitos de
seguridad (por ejemplo, secreto, autenticidad e integridad) y
gestionarse mediante el uso de reglas y controles seguros
procesados en entornos de procesamiento protegido.
La Figura 4A muestra que la red de Sistemas de
utilidad de comercio puede ser vasta o ilimitada. En efecto, la red
150 puede ser una red sin costuras que se extiende alrededor del
mundo y que conecta millones y millones de aparatos electrónicos
con cualquier número de Sistemas de utilidad de comercio 90.
La red de Sistemas de utilidad de comercio 90
puede proporcionar una interconexión muy compleja con una
diversidad de tipos diferentes de aparatos electrónicos que
realizan una diversidad de funciones y transacciones electrónicas
diferentes. Como se mencionó anteriormente, cualquiera de los
aparatos electrónicos 100 puede ser capaz de comunicarse con
cualquiera de los Sistemas de utilidad de comercio 90 o con
cualquier otro aparato electrónico. Esto permite máxima eficiencia
y flexibilidad en términos de asignación de diferentes Sistemas de
utilidad de comercio a diferentes transacciones electrónicas. Por
ejemplo:
- \bullet
- Los Sistemas de utilidad de comercio cercanos geográficamente podrían usarse mejor para minimizar la cantidad de tiempo que se tarda en enviar y recuperar mensajes.
- \bullet
- En algunos casos, los Sistemas de utilidad de comercio más distantes podrían estar equipados mejor para encargarse eficientemente de ciertas clases de transacciones especializadas.
- \bullet
- Las normas gubernamentales también podrían, al menos en parte, dictar la selección de ciertos Sistemas de utilidad de comercio sobre otros (por ejemplo, un cliente japonés puede encontrarse con problemas legales si intenta usar una cámara de compensación financiera 200 ubicada en las Islas Caimán - o un residente de Nueva Jersey podría ser obligado por la ley a tratar con una cámara de compensación financiera 200 que informa sobre el impuesto sobre las ventas de Nueva Jersey).
- \bullet
- Es probable que sean ofrecidos Sistemas de utilidad de comercio diferentes, competitivos, por diferentes partes y estos sistemas diferentes poblarían la red que comprende la Utilidad de comercio distribuido 75. La interoperabilidad entre tal Sistema y/o sus nodos es importante por eficiencia y para permitir la posibilidad de reutilización de recursos de comercio electrónico.
La Figura 5 muestra cómo los titulares de
derechos pueden seleccionar entre diferentes Sistemas de utilidad
de comercio 90. En este ejemplo, Bob maneja una primera cámara de
compensación de uso 300a, Alice maneja una segunda cámara de
compensación de uso 300b, y Helen maneja una tercera cámara de
compensación de uso 300c. Estos diversos proveedores de servicios
de compensación de uso pueden competir entre sí basándose en
calidad y/o precio, o pueden ser complementarios (por ejemplo, cada
uno puede especializarse en diferentes clases de
transacciones).
Como la red electrónica 150 puede conectar
aparatos electrónicos 100 a muchos Sistemas de utilidad de
comercio 90 diferentes, los titulares de derechos de las
propiedades digitales que los consumidores están usando pueden
tener varios Sistemas de utilidad de comercio diferentes de los que
escoger. Los proveedores de contenido y los titulares de derechos
pueden autorizar a Sistemas particulares (o grupos de sistemas) de
utilidad de comercio 90 a encargarse de diferentes aspectos de las
transacciones. Por ejemplo:
- \bullet
- El distribuidor de software informático podría especificar que un ordenador personal 124 debe enviar información de medición 116a a la cámara de compensación de uso 300c de Helen para monitorizar el uso del software informático u otras actividades realizadas por el ordenador personal.
- \bullet
- Un titular de derechos del programa de vídeo 1022 podría especificar que el descodificador 106 debe enviar información de medición 116 sobre el vídeo a la cámara de compensación de uso de Alice.
- \bullet
- Un proveedor de contenido multimedia podría especificar que debe usarse la cámara de compensación de uso 300a de Bob para procesar datos de uso 116c generados por el reproductor multimedia 128.
En algunos casos, los consumidores particulares
95 también pueden jugar un papel al especificar de antemano cámaras
de compensación particulares u otros Sistemas de utilidad de
comercio 90 que prefieren usar. La Figura 5 ilustra la elección del
proveedor (y/o del consumidor) por un policía que dirige el tráfico
de medición a cámaras de compensación de uso seleccionados 300
(como se describe en este documento y en el de Ginter y col.,
controles electrónicos serían preferentemente el mecanismo que
controla realmente cómo se dirige el tráfico).
Un proveedor de contenido o titular de derechos
podría permitir al consumidor 95 seleccionar de un grupo de
Sistemas de utilidad de comercio 90 (y/o proveedores de Sistemas de
utilidad de comercio 90) el contenido con el que quiere tratar el
proveedor/titular de derechos. Por ejemplo:
- \bullet
- Un estudio de televisión podría autorizar a Sistemas de utilidad de comercio específicos individuales o clases de Sistemas de utilidad de comercio 90 a encargarse de transacciones relacionadas con sus programas de televisión y/o puede especificar a Sistemas de utilidad de comercio específicos individuales o clases de Sistemas de utilidad de comercio 90 que no quiere tener que encargarse de sus transacciones.
- \bullet
- Sistemas de utilidad de comercio 90 particulares pueden establecer requisitos o estándares para proveedores y/o consumidores 95 individuales (o clases de proveedores y/o consumidores 95).
- \bullet
- Los participantes en la cadena de valor podrían aceptar los términos de acuerdos legales y/o relaciones de negocio con diferentes Sistemas de utilidad de comercio 90.
La Figura 6 muestra que diferentes Sistemas de
utilidad de comercio 90 pueden trabajar juntos para dar soporte a
diferentes clases de operaciones. En este ejemplo:
- \bullet
- La cámara de compensación de uso 300a, la cámara de compensación de derechos y permisos 400a, la autoridad de certificación 500a, y la cámara de compensación financiera 200a (en el lado izquierdo del dibujo) podrían usarse para dar soporte a una operación particular por parte del descodificador 106 y el televisor 102.
- \bullet
- La misma cámara de compensación financiera 200a pero una cámara de compensación de uso 300b diferente, una autoridad de certificación 500b diferente y una cámara de compensación de derechos y permisos 400b diferente (en la parte superior del dibujo) podrían usarse para dar soporte a ciertas actividades en el ordenador personal 124.
- \bullet
- Otras cámara de compensación financiera 200c, autoridad de certificación 500c y cámara de compensación de uso 300c diferentes pero la misma cámara de compensación de derechos y permisos 400b (en el lado derecho del dibujo) podrían usarse para dar soporte a actividades electrónicas del sistema multimedia 128.
- \bullet
- Otra combinación diferente de Sistemas de utilidad de comercio (en este ejemplo, la cámara de compensación de uso 300c, la cámara de compensación financiera 200d, la cámara de compensación de derechos y permisos 400c y la autoridad de certificación 500a a lo la largo de la parte inferior del dibujo) podrían usarse para dar soporte al sistema de sonido 130.
Este ejemplo muestra que los diversos Sistemas
de utilidad de comercio 90 pueden funcionar en combinación, y que
podrían usarse diferentes combinaciones de Sistemas de utilidad de
comercio para dar soporte a diferentes transacciones
electrónicas.
La Figura 7 muestra que diferentes funciones o
subfunciones de servicios administrativos y de soporte de Sistemas
de utilidad de comercio 90 de propósito general pueden integrarse
entre sí en Sistemas de utilidad de comercio 90 más generales o
multipropósito por máxima comodidad, eficiencia u otras razones. Por
ejemplo:
- \bullet
- Bob puede manejar un Sistema de utilidad de comercio 90a integrado o combinado que proporciona una función de cámara de compensación financiera 200a, una función de autoridad de certificación 500a y una función de cámara de compensación de uso 300a.
- \bullet
- Anne puede manejar un Sistema de utilidad de comercio 90b integrado o combinado que proporciona una función de cámara de compensación financiera 200b, una función de cámara de compensación de derechos y permisos 400b y una función de autoridad de transacción 700b.
- \bullet
- Helen puede manejar un Sistema de utilidad de comercio 90c integrado o combinado que proporciona una función de cámara de compensación de derechos y permisos 400c y una función de autoridad de certificación 500c.
- \bullet
- Roger puede manejar un Sistema de utilidad de comercio 90d integrado o combinado que proporciona servicios de directorio seguro 600d, servicios de cámara de compensación de uso 300d, servicios de cámara de compensación financiera 200d y cámara de compensación de derechos y permisos 400d.
Un consumidor que maneja aparatos electrónicos
100 puede acceder a cualquiera o todos estos Sistemas de utilidad
de comercio 90 diferentes o combinaciones. Por ejemplo, el
descodificador 106 podría obtener derechos y permisos y
certificados del Sistema de utilidad de comercio 90c de Helen, pero
podría hacer uso del Sistema de utilidad de comercio 90a de Bob
para compensación financiera y análisis de uso.
Un Sistema de utilidad de comercio 90 puede
proporcionar cualquier combinación de funciones o subfunciones
administrativas y de soporte cuando pueda ser deseable realizar las
operaciones requeridas en ciertos modelos de negocio, proporcionar
máxima eficiencia y/o maximizar la comodidad. Por ejemplo, el
Sistema de utilidad de comercio 90(2) de Anne podría
proporcionar sólo un subconjunto especializado de la función de
cámara de compensación financiera.
La Figura 7A muestra otra ilustración de cómo
los Sistemas de utilidad de comercio 90 pueden ofrecer una amplia
diversidad de combinaciones o subcombinaciones diferentes de
funciones administrativas y de soporte. En este diagrama de la
Figura 7A, cada una de las diversas funciones de servicios
administrativos y de soporte está representada (por propósitos de
ilustración) como una clase diferente de bloques de juegos de
niños:
- \bullet
- las funciones de compensación financiera 200 se muestran como bloques cuadrados,
- \bullet
- las funciones de compensación de uso 300 se muestran como bloques semicirculares,
- \bullet
- las funciones de compensación de derechos y permisos 400 se muestran como bloques rectangulares,
- \bullet
- las funciones de autoridad de certificación 500 se muestran como bloques triangulares,
- \bullet
- las funciones de servicio de directorio seguro 600 se muestran como bloques con túnel, y
- \bullet
- las funciones de autoridad de transacción 700 se muestran como cilindros.
Los aparatos de consumidores y usuarios 100 se
muestran como columnas rectangulares verticales en el diagrama. La
red electrónica 150 se muestra como una carretera que conecta los
diversos Sistemas de utilidad de comercio entre sí y a aparatos
electrónicos de consumidores 100. Los contenedores digitales
electrónicos 152 pueden transportarse a lo largo de esta red
electrónica o "autopista de información" 150 entre diferentes
instalaciones electrónicas.
La Figura 7A ilustra sólo algunas de las muchas
combinaciones posibles de servicios administrativos y de soporte
que podrían usarse. Por ejemplo:
- \bullet
- En la esquina superior izquierda, un Sistema de utilidad de comercio 90A proporciona al menos algunas funciones de compensación financiera 200a, al menos algunas funciones de compensación de derechos y permisos 400a, y al menos algunas funciones de certificación 500a. Este tipo de Sistema de utilidad de comercio electrónico global 90A podría, por ejemplo, estar en el negocio de gestionar y conceder derechos a favor de titulares de derechos y en el tratamiento de pagos basados en esos derechos.
- \bullet
- El Sistema de utilidad de comercio 90D justo a la derecha de la instalación 90A comprende servicios de compensación financiera 200d y servicios de autoridad de transacción 700a. Podría ser especialmente útil, por ejemplo, al auditar y/o gestionar una transacción global compleja de etapas múltiples mientras garantizando mientras tanto que se paga a las partes apropiadas para la transacción.
- \bullet
- En el centro inferior del diagrama hay un Sistema de utilidad de comercio 90B que incluye funciones de compensación financiera 200f y funciones de compensación de uso 300c. Este Sistema de utilidad de comercio 90B podría ser especialmente útil, por ejemplo, para encargarse del pago y otros detalles financieros relacionados con transacciones de uso electrónico y también proporcionar servicios de auditoría e informe basados en el uso electrónico.
- \bullet
- El Sistema de utilidad de comercio 90C mostrado en el centro inferior del dibujo combina servicios de autoridad de certificación 500 con servicios de compensación de uso 300f. Podría ser especialmente útil al emitir certificados digitales y después seguir el uso de esos certificados (por ejemplo, para evaluar riesgos, responsabilidad potencial, costes de seguros, etc.).
Los diversos ejemplos mostrados en la Figura 7A
son para el propósito de ilustración. Otras combinaciones son
posibles o probables dependiendo de objetivos de negocio, comodidad
y otros factores.
La Figura 8A muestra que los Sistemas de
utilidad de comercio 90 o las funciones pueden disponerse en una
jerarquía. Por ejemplo, una cámara de compensación financiera (u
otra) global 200(N) puede supervisar y/o tener
responsabilidad última de las operaciones de otros numerosos
sub-cámaras de compensación financieras (u otros)
200(1), 200(2),... En el ejemplo de la Figura 8A, un
aparato electrónico del consumidor 100 podría interactuar con una
cámara de compensación 200(1), que a su vez podría
interactuar con otra cámara de compensación 200(2), etc.
Esta "jerarquía" de servicios administrativos y de soporte
podría pensarse que es similar de alguna manera a una cadena de
mando en una gran corporación o en el ejército -con algunas cámaras
de compensación ejerciendo y/o delegando poder, control y/o
supervisión sobre otras cámaras de compensación.
\newpage
La Figura 8B muestra otro ejemplo de una
jerarquía de servicios administrativos y de soporte. En este
ejemplo, varias cámaras de compensación globales centralizados y/u
otros Sistemas de utilidad de comercio 90 delegan alguna o todas
sus responsabilidades de trabajo en otros Sistemas de utilidad de
comercio 90. En este ejemplo particular mostrado, organizaciones,
como compañías, grupos sin fines de lucro o similares pueden tener
sus propios Sistemas de utilidad de comercio 156. Cierto comercio
electrónico u otras actividades (la industria del entretenimiento,
por ejemplo) podrían tener sus propios Sistemas de utilidad de
comercio especializados verticalmente 158. Ciertos grupos
geográficos, territoriales, o jurisdiccionales (por ejemplo, todos
los compradores de productos particulares dentro del estado de
Wisconsin) pueden tener sus propios Sistemas de utilidad de comercio
especializados territoriales/jurisdiccionales 160. Los Sistemas de
utilidad de comercio 156, 158, 160 inferiores en la jerarquía
pueden, a su vez, delegar asimismo autoridades o responsabilidades
en consumidores particulares, organizaciones u otras entidades.
En una disposición de ejemplo, los Sistemas de
utilidad de comercio 90 en los que ha sido delegada la autoridad
pueden realizar sustancialmente todo el trabajo de soporte real,
pero pueden mantener a los Sistemas de utilidad de comercio más
preponderantes 90 informados mediante informe u otros medios. En
otra disposición, los Sistemas de utilidad de comercio
preponderantes 90 no tienen absolutamente ninguna implicación con
las actividades cotidianas de los Sistemas de utilidad de comercio
en quienes han delegado trabajo. En otra disposición de ejemplo
más, los Sistemas de utilidad de comercio más especializados hacen
algo del trabajo y los Sistemas de utilidad de comercio más
preponderantes hacen otras partes del trabajo. La división
particular del trabajo y la autoridad usada en un escenario
particular pueden depender en gran parte de factores como
eficiencia, fiabilidad, disponibilidad de recursos, las clases de
transacciones que se gestionan, y una diversidad de otros factores.
La delegación de autoridad de compensación puede ser parcial (por
ejemplo, delegar agregación de uso pero no responsabilidades
financieras o de gestión de derechos), y puede concordar con
procesamiento entre iguales (por ejemplo, poniendo algunas
funciones dentro de aparatos electrónicos de los consumidores
manteniendo centralizadas algunas funciones más importantes).
La Figura 9 muestra un entorno de Sistema de
utilidad de comercio aún más diferente, más complejo, que incluye
elementos tanto de una cadena de mando jerárquica como de un alto
grado de cooperación en la dirección horizontal entre diferentes
Sistemas de utilidad de comercio multifunción 90. En este ejemplo,
hay cinco niveles diferentes de responsabilidad con un Sistema de
utilidad de comercio maestro u preponderante 90(1) (por
ejemplo, una cámara de compensación financiera 200) en el nivel 1
que tiene la mayoría de la autoridad y con Sistemas de utilidad de
comercio adicionales en niveles 2, 3, 4 y 5 que tienen
sucesivamente menos poder, autoridad, control, alcance y/o
responsabilidad. La Figura 9 también muestra que diferentes
Sistemas de utilidad de comercio en el mismo nivel pueden tener
diferentes funciones, alcances y/o áreas de responsabilidad. Por
ejemplo:
- \bullet
- un Sistema de utilidad de comercio 90(2)(1) puede ser un Sistema de utilidad de comercio de "tipo A",
- \bullet
- el Sistema de utilidad de comercio 90(2)(2) podría ser un Sistema de utilidad de comercio de "tipo B", y
- \bullet
- el Sistema de utilidad de comercio 90(2)(3) podrías ser un Sistema de utilidad de comercio de "tipo C".
En el siguiente nivel por debajo, los Sistemas
de utilidad de comercio podrían ser Sistemas de utilidad de
comercio de tipo A (como 90(3)(1) y 90(3)(2)), podrían
ser Sistemas de utilidad de comercio de tipo B (como
90(3)(4)), podrían ser Sistemas de utilidad de comercio de
tipo C (como 90(3)(5), 90(3)(6)), o podrían ser
híbridos -como el Sistema de utilidad de comercio 90(3)(3),
que es un híbrido que tiene funciones de tipo A y tipo B.
La Figura 9 también muestra que cámaras de
compensación adicionales en los niveles 4 y 5 podrían tener
subtipos así como tipos. En el contexto de una cámara de
compensación financiera 200, por ejemplo, el Tipo A podría ser
responsable del crédito del consumidor, el Tipo B de cheques
electrónicos, y el Tipo C de crédito comercial. Otra demarcación
podría ser compensación para Visa (Tipo A), Mastercard (Tipo B) y
American Express (Tipo C). Una cámara de compensación de Tipo A/B
sería entonces una delegación de compensación que podría
encargarse tanto de compensación de crédito del consumidor como de
cheques electrónicos. Un subtipo I del Tipo B podría ser
responsable de cheques electrónicos comerciales. Un subtipo I del
Tipo C podría ser transacciones comerciales de tarjeta de crédito,
y el subtipo III podría ser letras de cambio de crédito. Las
razones para múltiples instancias podrían estar basadas en límites
jurisdiccionales (por ejemplo, Francia, Alemania, Nueva York y
Alabama), y/o disposiciones contractuales (por ejemplo, delegación
de responsabilidad por riesgos de créditos incobrables, pequeños
compradores, transacciones muy grandes, etc.). La dimensión entre
iguales podría reflejar una necesidad de coordinar una transacción
global (por ejemplo, entre una cámara de compensación de pequeño
comprador y una cámara de compensación de gran actor
comercial).
Una cámara de compensación de derechos y
permisos 400 podría aparecer a lo largo de tipos de contenido (por
ejemplo, películas; científico, técnico y médico; y software). El
subtipo A podría incluir películas de estreno, clásicas, y
películas de arte y ensayo; el subtipo B podría encargarse de
diarios y libros de texto; y el tipo C podría ser responsable de
contenido de juegos, de oficina y educativo. Las comunicaciones
entre iguales entre cámaras de compensación podrían implicar
permisos de presentación multimedia (por ejemplo, una presentación
multimedia podría tener permisos almacenados en una cámara de
compensación que usa un canal de respaldo a otras cámaras de
compensación para garantizar que sean distribuidos los últimos
permisos).
Como se describió anteriormente, los Sistemas de
utilidad de comercio 90 son generalizados y programables -y pueden
proporcionar, por lo tanto, una mezcla de diferentes funciones de
soporte y administración para satisfacer los requisitos de una
transacción dada. Por consiguiente, muchos o la mayoría de los
Sistemas de utilidad de comercio 90 como están implementados
realmente pueden proporcionar una gama de diferentes funciones de
soporte y administrativas que pueden hacer difícil categorizar la
implementación como de una "clase" particular de Sistema de
utilidad de comercio en contraposición a otra.
No obstante, ciertos tipos de Sistemas de
utilidad de comercio especializados idealizados 90 son
particularmente útiles para una amplia gama de modelos,
transacciones y aplicaciones. Es útil y conveniente describir
algunas de las características de estos Sistemas de utilidad de
comercio "puros" de diferentes tipos -reconociendo que las
implementaciones reales pueden mezclar funciones o subconjuntos de
funciones procedentes de varios de estos modelos idealizados. Lo
que viene a continuación son breves estampas de algunas de las
características de tales Sistemas de utilidad de comercio
"puros" idealizados.
La Figura 10 muestra más detalladamente una
cámara de compensación financiera de ejemplo 200. La cámara de
compensación financiera 200 se encarga de pagos para garantizar que
aquellos que proporcionan valor son compensados equitativamente. La
cámara de compensación financiera 200 puede coordinarse con
seguridad con otros Sistemas de utilidad de comercio 90 al realizar
esta tarea.
En este ejemplo, el compensación financiera 200
puede comunicarse de manera segura con el entorno de procesamiento
protegido 154 del aparato por la red electrónica 150 usando
contenedores electrónicos 152 del tipo descrito, por ejemplo, en la
memoria descriptiva de la patente de Ginter y col. en conexión con
las Figuras 5A y 5B. La cámara de compensación financiera 200 puede
recibir información de pago 202 desde el entorno de procesamiento
protegido 154 en estos contenedores seguros 152, e interactuar
electrónicamente o de otro modo con diversas instituciones
bancarias, de tarjetas de crédito u otras instituciones financieras
para garantizar que se realiza el pago apropia-
do.
do.
La cámara de compensación financiera 200 puede,
por ejemplo, interactuar con un banco del consumidor 206a, un
banco del proveedor 206b y una compañía de tarjeta de crédito del
consumidor 206c. Por ejemplo, la cámara de compensación financiera
200 puede cargar fondos del banco del consumidor 206a y abonar
fondos al banco del titular de derechos 206b para pagar la visión
de una película, programa de televisión u otro contenido por parte
del consumidor. Además o alternativamente, la cámara de
compensación financiera 200 puede interactuar con una compañía de
tarjeta de crédito del consumidor 206c para solicitar
verificaciones de crédito, obtener autorizaciones de crédito, pagos
y similares.
La cámara de compensación financiera 200 puede
proporcionar declaraciones de estado de pago 204 a consumidores 95
-por ejemplo, transmitiendo las declaraciones al aparato 100 en un
contenedor electrónico seguro 152b para preservar la
confidencialidad de la información de estado. En este ejemplo, los
consumidores 95 pueden ver las declaraciones 204 usando su entorno
de procesamiento protegido 154 del aparato 100, y también puede
ser capaz de imprimirlas o guardarlas por propósitos de
conservación de registro.
En un ejemplo, el mecanismo de pago 118
proporcionado por el entorno de procesamiento protegido 154 podría
ser una cartera electrónica que suministra dinero electrónico para
uso al pagar servicios o contenido electrónico. Esta cartera
electrónica puede contener dinero en forma digital. Los
consumidores 95 pueden gastar el dinero digital en lo que deseen.
Cuando la cartera electrónica está vacía, los consumidores 95
pueden hacer que la cámara de compensación financiera 200 reponga
la cartera autorizando a la cámara de compensación financiera a
cargar los fondos desde la cuenta de los consumidores en su banco
206a. La cámara de compensación financiera 200 puede procesar pagos
de dinero electrónico, disponer que la cartera electrónica sea
rellenada automáticamente (basándose en la autorización previa de
los consumidores, por ejemplo) cuando los consumidores han gastado
todo su contenido anterior, y proporcionar a los consumidores
informes y declaraciones detallados 204 acerca de cómo han gastado
su dinero electrónico.
La Figura 11 muestra una cámara de compensación
de uso 300 de ejemplo. El cámara de compensación de uso 300 en
este ejemplo recibe información de uso 302 del medidor de uso 116,
analiza la información de uso y proporciona informes basados en el
análisis que realiza. La cámara de compensación de uso 300 puede
coordinarse con seguridad con otros Sistemas de utilidad de
comercio 90 al llevar a cabo estas tareas.
Por ejemplo, la cámara de compensación de uso
300 puede enviar a los consumidores 95 un informe detallado 304a
de todas las películas, programas de televisión y otro material que
los consumidores han visto durante el último mes. La comunicación
entre el entorno de procesamiento protegido 154 y la cámara de
compensación de uso 300 puede ser en forma de contenedores seguros
152. Como se describe en la exposición de la patente de Ginter y
col., el medidor de uso 116 puede medir el uso sobre la base de
varios factores diferentes, y puede oscilar entre ser
extremadamente detallada y estar totalmente desconectada. Los
consumidores, si desean, podrían ver el informe de uso detallado
304a en su televisor 102.
La cámara de compensación de uso 300 puede
informar a otros acerca de los hábitos televisivos de los
consumidores en consistencia con la protección de la privacidad de
los consumidores. Estos informes también pueden ser enviados dentro
de contenedores seguros 152. Por ejemplo, la cámara de compensación
de uso 300 podría proporcionar un informe resumido 304b a los
anunciantes 306 que no revele la identidad de los consumidores pero
proporcione a los anunciantes información valiosa acerca de los
hábitos televisivos de los consumidores. Por otra parte, con el
consentimiento de los consumidores, la cámara de compensación de
uso 300 podría proporcionar un informe más detallado que revele la
identidad de los consumidores a los anunciantes 306 o a otras
personas específicas. A cambio, podría ofrecerse a los
consumidores 95 incentivos como, por ejemplo, descuentos, dinero en
efectivo, películas gratis, u otra compensación.
La cámara de compensación de uso 300 también
puede emitir informes 304c a titulares de derechos 308 -como el
productor o director del programa de vídeo 102a que los
consumidores 95 están viendo. Estos informes permiten a los
titulares de derechos verificar quién ha visto su material de
programa y otras creaciones. Esto puede ser muy útil al garantizar
el pago, o al enviar a los consumidores otro material de programa
similar en el que pueden estar interesados.
La cámara de compensación de uso 300 también
podría enviar informes 304d a una compañía de clasificación 310
para el propósito de clasificar automáticamente la popularidad de
cierto material de programa. La cámara de compensación de uso 300
también podría enviar informes a otros investigadores de mercado
312 para investigación científica, de mercado u otra.
La Figura 12 muestra una cámara de compensación
de derechos y permisos 400 de ejemplo. La cámara de compensación
de derechos y permisos 400 almacena y distribuye permisos
electrónicos 404 (mostrados como un semáforo en estos dibujos). Los
permisos 404 conceden y niegan permisos, y también definen
consecuencias. La cámara de compensación de derechos y permisos 400
puede trabajar con otros Sistemas de utilidad de comercio 90 para
llevar a cabo sus tareas.
En este ejemplo, la cámara de compensación de
derechos y permisos 400 puede hacer de "depósito" o cámara de
compensación centralizada para derechos asociados con contenido
digital. Por ejemplo, los emisores, autores, y otros creadores de
contenido y propietarios de derechos pueden registrar permisos con
la cámara de compensación de derechos y permisos 400 en forma de
"conjuntos de control" electrónico. Estos permisos pueden
especificar los que los consumidores pueden y no pueden hacer con
propiedades digitales, bajo qué condiciones pueden ejercerse los
permisos y las consecuencias de ejercer los permisos. La cámara de
compensación de derechos y permisos 400 puede responder a
solicitudes 402 procedentes del entorno de procesamiento protegido
154 del aparato electrónico distribuyendo permisos (conjuntos de
control) 188 en respuesta.
Por ejemplo, suponiendo que los consumidores 95
quieren ver un concierto o una pelea en el televisor 102. Pueden
manejar su unidad de control remoto 108 para solicitar el derecho a
ver un cierto programa. El entorno de procesamiento protegido 154
puede contactar automáticamente con la cámara de compensación de
derechos y permisos 400 por la red electrónica 150 y enviar una
solicitud electrónica 402. La cámara de compensación de derechos y
permisos 400 puede "buscar" la solicitud en su biblioteca o
depósito para ver si ha recibido (y está autorizado a proporcionar)
el permiso necesario 404b del titular de derechos del programa 400.
Después puede enviar el permiso solicitado 188 al entorno de
procesamiento protegido 154.
Por ejemplo, el permiso 188 podría permitir a
los consumidores ver el concierto o pelea sólo una vez y prohibir
su copia con el mecanismo de protección de copia 120. El permiso
188 también (o además) puede especificar el precio por ver el
programa (por ejemplo, 5,95\textdollar a deducir de la cartera
electrónica de los consumidores). El aparato 100 puede preguntar a
los consumidores 95 si quieren pagar 5,95\textdollar para ver el
programa. Si responden "sí" (indicado, por ejemplo, manejando
el control remoto 108), el aparato 100 puede cargar automáticamente
la cartera electrónica de los consumidores y "liberar" el
programa para que los consumidores puedan verlo.
La cámara de compensación de derechos y permisos
400 puede distribuir permisos 188 dentro de un contenedor seguro
152b que opcionalmente también puede contener la información
controlada por los permisos -o el permiso 188 puede llegar en un
momento diferente y por un camino diferente del que por el que el
programa u otro contenido viaja al aparato 100. Por ejemplo, los
permisos podrían ser enviados por la red 150, mientras que el
programa con el que está asociado puede llegar directamente del
satélite 112 o por algún otro camino como la red de televisión por
cable 114 (véase Figura 1).
La cámara de compensación de derechos y permisos
400 también puede emitir informes 406 a titulares de derechos u
otras personas que indican qué permisos han sido concedidos o
denegados. Por ejemplo, el autor de un libro o vídeo podría, en
concordancia con los asuntos de privacidad del consumidor, ser
capaz de enterarse del número exacto de personas que han solicitado
el derecho a publicar pasajes de su obra. Estas clases de informes
pueden complementar los informes proporcionados por la cámara de
compensación de uso 300.
La Figura 13 muestra un ejemplo de una autoridad
de certificación 500. La autoridad de certificación 500 emite
certificados digitales 504 que proporcionan un contexto para
gestión de derechos electrónicos. La autoridad de certificación 500
puede coordinarse con otros Sistemas de utilidad de comercio 90
para llevar a cabo sus tareas.
La autoridad de certificación 500 emite
certificados digitales 504 que certifican hechos particulares. El
certificado digital 122 es como un permiso de conducir o un diploma
de instituto en algunos aspectos, ya que cada uno de ellos
proporciona prueba de un cierto hecho. Por ejemplo, podemos mostrar
nuestro permiso de conducir para probar que somos lo
suficientemente mayores para votar, comprar bebidas alcohólicas, o
ver una película clasificada como "R". Este mismo permiso de
conducir atestigua el hecho de que tenemos un cierto nombre y
vivimos en una cierta dirección, y que tenemos cierto conocimiento
(de las leyes de vehículos a motor del estado) y habilidades (la
capacidad de maniobrar un vehículo a motor). El certificado digital
504 es similar a ese aspecto de un permiso de conducir que confirma
la identidad y los hechos relacionados que pertenecen al titular
del permiso, excepto que está hecho de información digital en vez
de una tarjeta laminada.
En este ejemplo, la autoridad de certificación
500 puede recibir solicitudes de los consumidores y la prueba
asociada 502, y puede emitir certificados digitales
correspondientes 504 que certifican hechos particulares. La
autoridad de certificación 500 también puede recibir pruebas,
credenciales y posiblemente también definiciones de certificado
procedentes de otras personas como autoridades gubernamentales 506,
organizaciones profesionales 508 y universidades 510. Como un
ejemplo, la autoridad de certificación 500 podría recibir
certificado de nacimiento u otra información de identidad
procedente de una autoridad gubernamental 506. Basándose en esta
información de identidad, la autoridad de certificación 500 puede
preparar y emitir un certificado digital 504 que atestigua la
identidad y edad de la persona. La autoridad de certificación 500
también podría emitir certificados digitales 504 que atestiguan el
estatus profesional, empleo, país de residencia, o una diversidad
de otras clases y categorías basada en diversas pruebas y
aportaciones de diversas personas.
La autoridad de certificación 500 puede
certificar organizaciones y máquinas, así como personas. Por
ejemplo, la autoridad de certificación 500 podría emitir un
certificado que atestigua el hecho de que la Universidad de
Stanford es una institución acreditada de enseñanza superior, o que
la compañía de transporte ACME es una corporación de gran prestigio
y está autorizada a transportar materiales peligrosos. La autoridad
de certificación 500 también podría, por ejemplo, emitir un
certificado 504 a un ordenador que atestigua el hecho de que el
ordenador tiene un cierto nivel de seguridad o está autorizado para
encargarse de mensajes en nombre de una cierta persona u
organización.
La autoridad de certificación 500 puede
comunicarse con el entorno de procesamiento protegido 154 y con
otras partes intercambiando contenedores electrónicos 152. El
entorno de procesamiento protegido 154 del aparato electrónico 100
puede usar los certificados digitales 504 que la autoridad de
certificación 500 emite para gestionar o ejercer permisos 188 como
los emitidos por la cámara de compensación de derechos y permisos
400. Por ejemplo, el descodificador 106 podría impedir
automáticamente que cualquier consumidor menor de 17 años de edad
vea ciertas clases de material de programa, o podría proporcionar
un descuento de pago a estudiantes que ven material educativo -todo
basado en certificados 504 emitidos por la autoridad de
certificación 500.
La Figura 14 muestra un ejemplo de servicios de
directorio seguro 600. Los servicios de directorio seguro 600
actúan de algún modo como un directorio de servicios telefónicos o
de nombre informatizados. Los consumidores 95 pueden enviar una
solicitud 602 que especifique la información que necesitan. Los
servicios de directorio seguro 600 pueden "buscar" la
información y proporcionar la respuesta 604 a los consumidores 95.
Los servicios de directorio seguro 600 pueden trabajar con otros
Sistemas de utilidad de comercio 90 para realizar sus tareas.
Por ejemplo, suponiendo que los consumidores 95
quieren pedir electrónicamente una pizza de Joe's Pizza. Ellos
deciden qué clase de pizza quieren (pizza grande de queso con
salchicha y cebollas, por ejemplo). Sin embargo, no conocen la
dirección electrónica de Joe's Pizza (la cual puede ser como un
número de teléfono electrónico). Los consumidores 95 pueden usar el
control remoto 108 para introducir información acerca de lo que
quieren buscar ("Joe's Pizza, Lakeville, Connecticut"). El
entorno de procesamiento protegido 154 puede generar una solicitud
602 que contiene la información de identificación y enviar esta
solicitud a los servicios de directorio seguro 600. Puede enviar la
solicitud en un contenedor seguro 152a.
Cuando los servicios de directorio seguro 600
reciben la solicitud 602, pueden acceder a una base de datos para
localizar la información solicitada. Los servicios de directorio
seguro 600 pueden haber obtenido antes la dirección electrónica de
Joe directamente de Joe o de otro modo. Los servicios de directorio
seguro 600 pueden enviar la información solicitada de vuelta al
aparato 100 en una respuesta 604. La respuesta 604 también puede
estar en un contenedor seguro 152b. Los consumidores 95 pueden usar
esta información para enviar electrónicamente su pedido a Joe's
Pizza -que se puede visualizar en el terminal de pedidos de Joe a
los pocos segundos después de que los consumidores lo envíen. Joe
puede distribuir al consumidor 95 una pizza bien caliente de queso,
salchicha y cebolla pocos minutos después (en coche -no
electrónicamente- ya que una pizza física es mucho más
satisfactoria que una electrónica).
Los servicios de directorio seguro 600 pueden
ayudar a cualquiera conectado a la red 150 a contactar con
cualquier otro. Como un ejemplo, los servicios de directorio seguro
600 pueden decir a la cámara de compensación de uso 300 cómo
encontrar una cámara de compensación financiera 200 en la red 150.
Cualquier aparato electrónico 100 conectado a la red 150 podría
usar los servicios de directorio seguro 150 para ayudar a contactar
con cualquier otro aparato electrónico.
Como se mencionó anteriormente, la solicitud 602
a los servicios de directorio seguro 600 y la respuesta 604 que
envían de vuelta pueden estar encerrados dentro de contenedores
seguros 152 del tipo descrito en la memoria descriptiva de la
patente de Ginter y col. El uso de contenedores seguros 152 ayuda a
impedir que los que escuchan a escondidas escuchen el intercambio
entre los consumidores 95 y los servicios de directorio seguro 600.
Esto protege la privacidad de los consumidores. Los consumidores
95 pueden no preocuparse de si alguien escucha su pedido de pizza,
pero pueden preocuparse mucho más acerca de proteger el hecho de
que están manteniendo correspondencia electrónica con ciertas otras
personas (por ejemplo, médicos, bancos, abogados, u otros con los
que tienen una relación de confianza y en los que confían). Los
contenedores seguros 152 también ayudan a garantizar que los
mensajes enviados por la red 150 son auténticos y no han sido
alterados. Los contenedores electrónicos 152 permiten a Joe's Pizza
confiar en que el pedido de pizza acabado de recibir realmente
proviene de los consumidores 95 (en contraposición a alguien más) y
no ha sido alterado, y los consumidores pueden estar relativamente
seguros de que nadie enviará a Joe un pedido de pizza falso en su
nombre. El uso de contenedores seguros 152 y el entorno de
procesamiento protegido 154 en la realización preferida también
garantiza que los consumidores 95 no puedan negar posteriormente
que hicieron realmente el pedido a Joe's Pizza si de hecho lo
hicieron así.
La Figura 15 muestra una autoridad de
transacción 700 de ejemplo. La autoridad de transacción 700 en este
ejemplo proporciona control y automatización de procedimientos.
Ayuda a garantizar que los procedimientos y transacciones son
completados satisfactoriamente. La autoridad de transacción 700
puede trabajar con otros Sistemas de utilidad de comercio 90 para
realizar y completar sus tareas.
Más detalladamente, la autoridad de transacción
700 en este ejemplo monitoriza la situación de una transacción
electrónica y/o procedimiento y mantiene un registro seguro, fiable
de lo que ha ocurrido hasta este momento y lo que aún tiene que
ocurrir para completar la transacción y/o procedimiento global. La
autoridad de transacción también puede, si se desea, realizar un
papel más activo, por ejemplo, generando solicitudes de que
ocurran acciones particulares. La autoridad de transacción 700
puede en algunos casos ser el único participante en una transacción
o procedimiento complejo que "conoce" todas las etapas del
procedimiento. La autoridad de transacción 700 también puede
definir electrónicamente un procedimiento global basado en
controles electrónicos aportados por diversos participantes en el
procedimiento.
La Figura 15 ilustra un ejemplo de cómo puede
usarse la autoridad de transacción 700 para permitir que los
consumidores 95 pidan mercancía como un jersey. En este ejemplo
particular de compra electrónica a domicilio (que es para propósitos
de ilustración pero no está pensado de ninguna manera que sea
limitador), los consumidores 95 pueden usar su control remoto 108
para seleccionar el vendedor, estilo y color particulares de un
jersey que quieren pedir a un precio particular. En este ejemplo de
compra a domicilio, el entorno de procesamiento protegido 154 del
aparato 100 puede generar un pedido electrónico 702 que envía al
departamento de recepción de pedidos 704 de una compañía de
"pedido por correo" electrónico. El pedido 702 puede ser
enviado dentro de un contenedor seguro 152a.
En este ejemplo, la autoridad de transacción 700
puede ayudar a la compañía de pedido por correo electrónico a
coordinar actividades y asegurarse de que todas las etapas
requeridas para distribuir el jersey se realizan de manera exacta y
oportuna. Por ejemplo:
- \bullet
- Al recibir el pedido electrónico 702, el departamento de recepción de pedidos 704 podría proporcionar una notificación electrónica 706 a la autoridad de transacción 700. La autoridad de transacción 700 almacena la notificación electrónica 706, y puede emitir un "requisito" 708.
- \bullet
- La autoridad de transacción 700 puede haber emitido el requisito 708 antes de que el pedido fuera colocado para que el departamento de recepción de pedidos 704 sepa qué hacer cuando entre el pedido.
- \bullet
- Según el "requisito" 708, el departamento de recepción de pedidos 704 puede emitir una versión electrónica y/o de papel (u otra) del pedido 710 a un departamento de fabricación 712.
- \bullet
- La autoridad de transacción 700 puede emitir un requisito de fabricación 714 al departamento de fabricación para fabricar el jersey según las preferencias de los consumidores.
- \bullet
- La autoridad de transacción 700 también podría emitir un requisito de suministro 716 a un suministrador 718. Por ejemplo, la autoridad de transacción 700 puede solicitar al suministrador 718 que entregue suministros, como bolas de hilo 711, así el fabricante 712 tiene las materias primas para fabricar el jersey.
- \bullet
- El suministrador 718 puede notificar a la autoridad de transacción 700 cuándo ha entregado los suministros emitiendo una notificación 720.
- \bullet
- Cuando el departamento de fabricación 712 ha acabado el jersey, puede alertar a la autoridad de transacción 700 enviando una notificación 722.
- \bullet
- En respuesta a la notificación 722 enviada por el departamento de fabricación 712, la autoridad de transacción 700 puede emitir un requisito de envío 724 a un departamento de envíos para recoger el jersey terminado 728 del departamento de fabricación y entregarlo a los consumidores.
- \bullet
- La autoridad de transacción 700 puede coordinarse con otros Sistemas de utilidad de comercio 90, como una cámara de compensación financiera 200, para tramitar el pago.
Por supuesto, este ejemplo es sólo para
propósitos de ilustración. La autoridad de transacción 700 puede
usarse para toda clase de control y automatización de procesos
diferentes como, por ejemplo, tratamiento de pedidos y ventas
electrónicos, intercambio de datos electrónicos (EDI), negociación
y/o ejecución de contratos electrónicos, distribución de documentos
electrónicos, transacciones entre compañías e interiores a la
compañía, y la integración electrónica segura de procedimientos de
negocio dentro de o entre organizaciones de negocio -sólo por
mencionar algunas de las muchas aplicaciones útiles.
El administrador VDE 800 (véase Figura 1 de esta
solicitud y las Figuras 1A y la discusión asociada en la memoria
descriptiva del documento de Ginter y col.) puede, en la
realización preferida, proporcionar una diversidad de funciones de
mantenimiento electrónico y otras funciones para mantener la red
150, los entornos de procesamiento protegido 154 de los aparatos
100 y la Utilidad de comercio distribuido 75 funcionando son
seguridad, sin problemas y eficientemente. Por ejemplo, el
administrador VDE 800 puede gestionar claves criptográficas usadas
por seguridad electrónica a través de la red 150, y también puede
proporcionar servicios relacionados con el mantenimiento de datos
seguros por parte de los aparatos 100, los diversos Sistemas de
utilidad de comercio 90 y otros aparatos electrónicos. Como se
describe detalladamente en la exposición de la patente de Ginter y
col., otras funciones importantes realizadas por el administrador
VDE 800 incluyen instalar y configurar entornos de procesamiento
protegido 154, y ayudar a los entornos de procesamiento protegido
154 a mantener con seguridad permisos y/o datos de uso
almacenados. El administrador VDE 800 puede trabajar con otros
Sistemas de utilidad de comercio 90.
Además de dar soporte a consumidores 95, los
Sistemas de utilidad de comercio 90 pueden dar soporte a otros
Sistemas de utilidad de comercio. Esto se muestra en las Figuras
16A - 16F. Por ejemplo:
\bullet la cámara de compensación financiera
200 puede ayudar a garantizar que se paga a otros Sistemas de
utilidad de comercio 90 por sus contribuciones (véase Figura 16A);
y
\bullet la cámara de compensación de uso 300
(véase Figura 16B) puede informar a otros Sistemas de utilidad de
comercio 90 acerca de cómo se está usando el soporte que ellos
proporcionan. Por ejemplo, la cámara de compensación de uso 300
puede decir a la autoridad de certificación 500 cómo se han usado
los certificados de la autoridad de certificación (muy útil para
que la autoridad de certificación lleve cuentas sobre la cantidad
de responsabilidad potencial que está asumiendo o al ayudar a
detectar certificados fraudulentos).
\bullet La Figura 16C muestra que una cámara
de compensación de derechos y permisos 400 puede dar soporte a
otros Sistemas de utilidad de comercio 90 como, por ejemplo, una
cámara de compensación financiera 200, una cámara de compensación
de uso 300, otra cámara de compensación de derechos y permisos
400', una autoridad de certificación 500, unos servicios de
directorio seguro 600, y una autoridad de transacción 700.
\bullet La autoridad de certificación 500
puede emitir certificados digitales 504 que certifican el
funcionamiento de otro u otros Sistemas de utilidad de comercio 90
más (véase Figura 16D) que dan soporte a otros Sistemas de utilidad
de comercio 90 como, por ejemplo, una cámara de compensación
financiera 200, una cámara de compensación de uso 300, una cámara
de compensación de derechos y permisos 400, otra autoridad de
certificación 500', servicios de directorio seguro 600, y autoridad
de transacción 700.
\bullet La Figura 16E muestra que unos
servicios de directorio seguro 600 pueden dar soporte a otros
Sistemas de utilidad de comercio 90 como, por ejemplo, la cámara de
compensación financiera 200, la cámara de compensación de uso 300,
la cámara de compensación de derechos y permisos 400, la autoridad
de certificación 500, otros servicios de directorio seguro 600', y
la autoridad de transacción 700.
\bullet La Figura 16F muestra que una
autoridad de transacción 700 puede dar soporte a otros Sistemas de
utilidad de comercio 90 como, por ejemplo, una cámara de
compensación financiera 200, una cámara de compensación de uso 300,
una cámara de compensación de derechos y permisos 400, una
autoridad de certificación 500, unos servicios de directorio seguro
600, y otra autoridad de transacción 700'.
Los Sistemas de utilidad de comercio 90
descritos en este documento proporcionan valiosos e importantes
servicios y funciones. Los operadores de tales servicios pueden y
deben ser compensados por los servicios que proporcionan. Los
Servicios de utilidad de comercio de cámara de compensación
financiera 200 pueden garantizar que ellos y otros proveedores de
servicios de soporte reciben esta compensación sin inconvenientes
para otros participantes en la comunidad electrónica y la cadena de
valor.
Al ayudar o compensar a los participantes en la
cadena de valor, un Sistema de utilidad de comercio 90 puede
(basándose en disposiciones contractuales aprobadas previamente)
tomar su propia parte o porcentaje para compensarlo por los
servicios de compensación que proporciona. Los servicios de soporte
pueden ser compensados basándose en una pequeña parte del pago (es
decir, un "micropago") atribuible a cada transacción
electrónica (un "pedazo del crédito"). Los proveedores pueden
pasar algunas o todas estas cuotas a sus propios participantes en
la cadena de valor de diversas maneras.
Varias clases diferentes de participantes en la
cadena de valor pueden ser invitados a compensar a los Sistemas de
de utilidad de comercio 90, incluyendo:
- \bullet
- Consumidores de información (incluyendo, por ejemplo, personas que hacen uso del "escape" de información generado por el comercio electrónico, gestión de transacciones electrónicas y actividades de gestión de derechos);
- \bullet
- Titulares de derecho de contenido y otros proveedores electrónicos;
- \bullet
- Participantes en la más amplia gama de transacciones de comercio electrónico seguro, distribuido;
- \bullet
- Además, diversos proveedores de servicios de soporte también pueden tener que darse soporte mutuo de diversas maneras -y por lo tanto pueden tener que compensarse entre sí.
Por ejemplo:
- \bullet
- Un Sistema de utilidad de comercio 90 puede hacer de intermediario para otro cliente del Sistema de utilidad de comercio 90;
- \bullet
- Un Sistema de utilidad de comercio 90 puede ser requerido para dar soporte al funcionamiento de otro Sistema de utilidad de comercio 90; y
- \bullet
- Sistemas de utilidad de comercio 90 pueden tener que trabajar juntos para dar soporte a una transacción común.
Diferentes Sistemas de utilidad de comercio 90
pueden cooperar para establecer una cuota común que después dividen
entre sí. En otro escenario, cada Sistema de utilidad de comercio
90 puede cobrar independientemente por el valor de sus propios
servicios. Puede haber competencia entre diferentes Sistemas de
utilidad de comercio 90 basada en calidad de servicio y precio
-justo como las compañías de tarjetas de crédito se disputan ahora
los negocios de proveedores y consumidores.
La exposición de la patente de Ginter y col.
describe, en las páginas 180 y siguientes, y muestra en las Figuras
10-12, por ejemplo, un "Sistema operativo de
derechos" que proporciona un entorno de sistema operativo
multiproceso compacto, seguro, movido por eventos, compartimentado,
basado en servicios, orientado a "componentes", distribuido,
que integra información, componentes y protocolos de control de
seguridad VDE con conceptos de sistemas operativos tradicionales.
La arquitectura preferida de Sistema de utilidad de comercio 90 de
ejemplo proporcionada según estas invenciones se edifica sobre y
amplía el Sistema operativo de derechos descrito en el documento de
Ginter y col.
Por ejemplo, la arquitectura preferida de
Sistema de utilidad de comercio 90 de ejemplo proporciona un grupo
de funciones de servicio que el Sistema operativo de derechos puede
ejecutar como aplicaciones. Estas funciones de servicio definen una
diversidad de tareas útiles que cualquier y/o todos los Sistemas de
utilidad de comercio 90 pueden tener que realizar. Estas funciones
de servicio son distribuibles, escalables y reutilizables. Pueden
combinarse en diversas combinaciones y subcombinaciones -dependiendo
de modelos de negocio, por ejemplo, para proporcionar la
funcionalidad global deseada para cualquier implementación de
Sistema de utilidad de comercio 90 particular.
La Figura 17A muestra una arquitectura global de
ejemplo de un Sistema de utilidad de comercio 90, la Figura 17B
muestra un ejemplo de la arquitectura de aplicación de un Sistema
de utilidad de comercio, y la Figura 17C muestra más detalles de
una función de servicio.
Haciendo referencia en primer lugar a la Figura
17B, en este ejemplo la arquitectura de software de aplicación
para un Sistema de utilidad de comercio 90 contiene un descriptor
de sistema de utilidad de comercio 90A. El descriptor de sistema de
utilidad de comercio 90A contiene información sobre el Sistema de
utilidad de comercio 90 que puede usarse para identificar tal
sistema y sus capacidades, así como para describir, agregar y/o
hacer de interfaz con cualquier número de funciones de servicio
90B(1), 90B(2), ... El descriptor de sistema de
utilidad de comercio 90A y las funciones de servicio 90B pueden,
por ejemplo, implementarse usando técnicas de programación
orientada a objetos para ayudar a garantizar que tal descriptor y
funciones de servicio son modulares y reutilizables -así como
resumir los detalles de cómo se llevan a cabo y/o implementan
realmente las acciones solicitadas del Sistema de utilidad de
comercio 90.
El descriptor de sistema de utilidad de comercio
90A(1) también puede ser responsable de coordinar la acción
de las funciones de servicio 90B. En este ejemplo, el descriptor
90A se usa para dirigir solicitudes y otras acciones del sistema a
las funciones de servicio 90B apropiadas, y para garantizar que las
acciones que requieren más de una función de servicio estén
coordinadas conciliando diferencias de interfaces, tipos de datos y
similares que puedan existir entre las funciones de servicio 90B
-así como ayudar a dirigir el flujo global de procedimientos entre
las diversas funciones de servicio 90B. Una lista no exhaustiva de
ejemplos de tales funciones de servicio 90B incluye los
siguientes:
- \bullet
- auditoría,
- \bullet
- mantener registros,
- \bullet
- supervisar procedimientos,
- \bullet
- monitorizar estado,
- \bullet
- definición completa de procedimientos,
- \bullet
- control de procedimientos,
- \bullet
- interfaz(es) a servicios de liquidación,
- \bullet
- transferencia de fondos,
- \bullet
- conversión de moneda,
- \bullet
- cálculo y aplicación de impuestos,
- \bullet
- creación de cuentas y asignación de identificador,
- \bullet
- agregación de pago,
- \bullet
- desagregación de pago,
- \bullet
- preautorización de presupuesto,
- \bullet
- notificación de estado,
- \bullet
- confirmación,
- \bullet
- registro de eventos no completados,
- \bullet
- generación de requisitos,
- \bullet
- generación de informes,
- \bullet
- consecuencias de eventos,
- \bullet
- conciliación de cuentas,
- \bullet
- autenticación de identidad,
- \bullet
- creación de moneda electrónica,
- \bullet
- gestión de bases de datos de eventos,
- \bullet
- base de datos de enrutamiento,
- \bullet
- generar solicitudes,
- \bullet
- replicación,
- \bullet
- propagación,
- \bullet
- gestión de base de datos de uso,
- \bullet
- creación y procesamiento de facturas,
- \bullet
- investigación de mercado,
- \bullet
- negociación,
- \bullet
- gestión de base de datos de conjuntos de control,
- \bullet
- generación de conjuntos de control,
- \bullet
- lógica de control de procedimientos,
- \bullet
- generación de flujo de eventos,
- \bullet
- enrutamiento,
- \bullet
- archivo,
- \bullet
- gestión de base de datos de derechos y permisos,
- \bullet
- gestión de base de datos de plantillas,
- \bullet
- procesamiento de lenguaje de gestión comercial,
- \bullet
- procesamiento de lenguaje de gestión de derechos,
- \bullet
- gestión de base de datos de publicidad,
- \bullet
- generación automática de clases,
- \bullet
- asignación automática de clases,
- \bullet
- notaría,
- \bullet
- generador de sello,
- \bullet
- marca de tiempo digital,
- \bullet
- huella dactilar/filigrana,
- \bullet
- ofertas y contraofertas,
- \bullet
- registro de objetos,
- \bullet
- asignación de identificador de objetos,
- \bullet
- registro de derechos de autor,
- \bullet
- registro de conjuntos de control,
- \bullet
- registro de plantillas,
- \bullet
- creación de certificados,
- \bullet
- mantenimiento de lista de revocación,
- \bullet
- gestión de base de datos de directores,
- \bullet
- consulta de base de datos y procesamiento de respuesta,
- \bullet
- otras funciones de servicio.
La Figura 17C muestra más detalles de una
función de servicio 90B. En este ejemplo, la función de servicio
90B está compuesta de un descriptor de función de servicio 90C, y
cualquier número de componentes de aplicación de servicio
90D(1), 90D(2), ... El descriptor de función de
servicio 90C realiza un papel similar al del descriptor de sistema
de utilidad de comercio 90A, salvo que actúa con respecto a la
función de servicio 90B y los componentes de la aplicación de
servicio 90D. El descriptor de función de servicio 90C y los
componentes de aplicación de servicio 90D también pueden
implementarse, por ejemplo, usando técnicas de programación
orientada a objetos para ayudar a garantizar que tal descriptor y
componentes de aplicación de servicio son modulares y
reutilizables, así como resumir los detalles de cómo se llevan a
cabo y/o implementan realmente las acciones solicitadas de la
función de servicio 90B. En este ejemplo, los componentes de la
aplicación de servicio 90D implementan la mayoría de las
capacidades de la función de servicio 90B llevando a cabo etapas, o
subfunciones, de la función de servicio 90B.
La Figura 17A muestra una arquitectura de
Sistema de utilidad de comercio global 90 de ejemplo. La
arquitectura global mostrada en este ejemplo es un sistema
orientado a objetos en el que el Sistema de utilidad de comercio
global 90 es un solo objeto, que a su vez está compuesto de objetos
reutilizables de la función de servicio 90B. Estos objetos de la
función de servicio 90B están compuestos de componentes (objetos)
reutilizables 90D de la aplicación de servicio. Cualquiera o todos
estos objetos pueden hacer uso de los servicios proporcionados por
una capa de servicio de soporte de utilidad de comercio
90-4, como se describe más detalladamente más
adelante. La arquitectura de Sistema de utilidad de comercio 90 de
la realización preferida mostrada es edificada sobre el Sistema
operativo de derechos 90-1 descrito detalladamente
en la memoria descriptiva de la patente de Ginter y col. (véase
Figura 12 del documento de Ginter y col., por ejemplo). Un conjunto
de funciones de servicio 90B comprende "aplicaciones"
ejecutadas por el Sistema operativo de derechos
90-1. Puede haber cualquier número de funciones de
servicio
90B.
90B.
El diseño orientado a objetos de la arquitectura
del Sistema de utilidad de comercio 90 mostrada en la Figura 17A
tiene varios atributos deseables. Por ejemplo, un Sistema de
utilidad de comercio 90 puede añadir, eliminar y/o sustituir
fácilmente funciones de servicio 90B para alterar, ampliar y/o
mejorar sus capacidades. Igualmente, la arquitectura permite la
adición, eliminación y/o sustitución de componentes de aplicaciones
de servicio 90D para permitir flexibilidad similar en el caso de
funciones de servicio. Además, el diseño orientado a objetos mejora
significativamente la facilidad y eficiencia de reutilización de
funciones de servicio y/o componentes de aplicaciones de servicio
en diferentes Sistemas de utilidad de comercio 90, o diferentes
funciones de servicio 90B (como se muestra en la Figura 17A),
respectivamente.
La capa de aplicación, que está compuesta de la
capa de función de servicio 90-2 y la capa de
componentes de aplicación de servicio 90-3 (que
comprende componentes 90DA), puede estar, si se desea, soportada
por una capa de servicios de soporte de utilidad de comercio
90-4. La capa de servicios de soporte de utilidad
de comercio 90-4 puede proporcionar mayor
eficiencia para grandes números de transacciones. Tales servicios
de soporte de utilidad de comercio 90-4 pueden
incluir, por ejemplo:
- \bullet
- gestión de sesión,
- \bullet
- tolerancia a fallos,
- \bullet
- gestión de memoria,
- \bullet
- compensación de carga,
- \bullet
- puenteado de bases de datos, y
- \bullet
- otros servicios de soporte de utilidad de comercio.
En este ejemplo, las funciones de servicio 90B
están basadas en componentes, y pueden hacer uso de los
componentes de la aplicación de servicio reutilizable y basada en
componentes 90D. Los componentes de la aplicación de servicio 90D
realizan típicamente etapas, o subfunciones, de funciones de
servicio 90B. Cada componente de la aplicación de servicio 90D
puede tener cualquiera de dos partes o ambas:
- un componente 90-B_{a} que no tiene que ejecutarse dentro del entorno de procesamiento protegido 154; y un componente seguro 90-B_{b} que tiene que ejecutarse dentro del entorno de procesamiento protegido 154.
En esta arquitectura de ejemplo, puede haber una
correspondencia entre componentes 90D_{a} y componentes
90D_{b}. Por ejemplo, al menos un componente 90D_{a} puede
corresponder con al menos un componente seguro 90D_{b}. Puede
haber una correspondencia uno a uno entre componentes 90D_{a} y
componentes 90D_{b} (como se indica en la Figura 17A por formas
geométricas comunes). En la realización preferida, esta separación
de función permite, cuando se requiera y/o se desee, la interacción
entre procedimientos seguros que funcionan en PPE 154 y
componentes de la aplicación de servicio 90D. Usando esta
arquitectura, es más fácil y más eficiente crear funciones de
servicio que implementen capacidades que requieren tanto soporte a
nivel de aplicación así como procesamiento seguro.
Por ejemplo, algunas funciones administrativas
y/o de soporte para interpretación por parte de sistemas de
utilidad de comercio 90 pueden implicar el uso tanto de funciones
de bases de datos a nivel de aplicación así como de información
protegida por un entorno de procesamiento protegido ("PPE")
154 en la realización preferida. Un ejemplo específico de esto
podría ser los registros de pago por un usuario de una cámara de
compensación financiera 200. Si el operador de tal cámara de
compensación financiera 200 elige guardar información de historial
de pagos en una base de datos a nivel de aplicación, pero
necesitaba información protegida por el PPE 154 para determinar con
exactitud el estado de cuenta actual de un cliente, implementar un
componente de la aplicación de servicio 90D_{A} que coordinaba la
información en la base de datos a nivel de aplicación con
información protegida por el PPE 154 y procesada por el componente
de la aplicación de servicio 90D_{B} en un sólo objeto puede
simplificar significativamente la tarea de usar esta información en
el contexto de una función de servicio dada 90B (por ejemplo, una
decisión para ampliar crédito adicional). Además, este componente
de la aplicación de servicio de ejemplo puede ser reutilizable en
otras funciones de servicio 90B.
En otro ejemplo, el componente de la aplicación
de servicio 90D_{A} podría servir principalmente como un objeto
de interfaz a nivel de aplicación a un objeto 90D_{B} de PPE 154
correspondiente. Por ejemplo, si una función de servicio de notaría
90B requiere la aplicación de una firma digital, un componente de
la aplicación de servicio 90D_{A} podría proporcionar
principalmente una interfaz que transporta información a, y recibe
información de un componente de la aplicación de servicio
correspondiente 90D_{B} que realiza esencialmente todo el trabajo
real de crear y aplicar una firma digital. Además, el componente
de servicio a nivel de aplicación 90D_{A} podría proporcionar
tratamiento de excepción adicional, conversión de protocolo, u
otras funciones diseñadas para ayudar a integrar capacidades más
fácilmente o de una manera diferente a la diseñada originalmente
para una función de servicio 90B.
La Figura 17D-1 muestra una
correspondencia de ejemplo entre funciones de servicio 90B y tipos
generales de sistemas de utilidad de comercio útiles de ejemplo 90.
Las funciones de servicio de ejemplo 90B ("Auditoría",
"Mantener registros",...) se muestran horizontalmente. Estas
funciones de servicio de ejemplo 90B pueden ser útiles para
implementar tipos de ejemplo del sistema de utilidad de comercio 90
("Cámara de compensación financiera", "Cámara de
compensación de uso",...) escritos verticalmente en la fila de
cajas a lo largo de la parte superior del diagrama. El diagrama de
la Figura 17D-1 no es exhaustivo -son posibles tipos
adicionales de sistemas de utilidad de comercio útiles y también
son posibles funciones de servicio 90B adicionales. De hecho, la
arquitectura del Sistema de utilidad de comercio 90 garantiza que
tanto los tipos como las funciones de servicio 90B son extensibles
como modelos de negocio u otro cambio de factores.
Aunque ciertas necesidades y modelos de negocio
pueden tender a inspirar el uso de ciertas combinaciones y grupos
de funciones de servicio importantes en casi cualquier
implementación, la arquitectura del Sistema de utilidad de comercio
90 es inherentemente flexible - permitiendo al implementador
mezclar y combinar libremente una diversidad de funciones de
servicio diferentes dependiendo de sus necesidades. Por ejemplo,
es útil proporcionar un Sistema de utilidad de comercio 90 que
funcione como un "cámara de compensación financiera 200"
-proporcionando procesamiento de pago, comunicaciones, gestión de
bases de datos, y otras funciones de servicio relacionadas. La
arquitectura del Sistema de utilidad de comercio puede proporcionar
tal "cámara de compensación financiera" -y también es
inherentemente mucho más generalizada y generalizable. Por ejemplo,
una implementación particular del Sistema de utilidad de comercio
90 de una "cámara de compensación financiera" también podría
combinar funciones de servicio "no financiero" con funciones
de servicio financiero. Las funciones o conjuntos de funciones
particulares que se realizan en cualquier implementación dada del
Sistema de utilidad de comercio 90 dependen de las necesidades
individuales del implementador -dictadas, por ejemplo, por
modelo(s) o funciones de negocio.
La Figura 17D-2 muestra, por
ejemplo, cómo puede construirse la funcionalidad global de un
sistema de utilidad de comercio de "cámara de compensación
financiera" 200 de ejemplo a partir de funciones de servicio 90B
de ejemplo. En este ejemplo, las funciones de servicio 90B rodeadas
por líneas más oscuras están incluidas dentro del descriptor de
sistema de utilidad de comercio 90a mostrado en la Figura 17B. La
Figura 17D-2 muestra un sistema de utilidad de
comercio de cámara de compensación de uso 300 de ejemplo construido
basado en un subconjunto diferente de funciones de servicio 90B
rodeado de por líneas oscuras (mostrado en la Figura
17D-1). Comparando las Figuras 17D-2
y 17D-3 se puede ver que algunas funciones de
servicio 90B (por ejemplo, "auditoría", "notificación de
estado", "gestión de base de datos de eventos", etc.)
pueden ser reutilizadas tanto para operaciones de compensación
financiera como de uso. Una combinación de sistema de utilidad de
comercio de cámara de compensación financiera y de uso 90 podría
usar la unión de las funciones de servicio 90B rodeadas por líneas
oscuras en la Figura 17D-3. Puede proporcionarse
más, menos y/o diferente funcionalidad para un sistema de utilidad
de comercio 90 particular simplemente proporcionando e invocando
más, menos y/o diferentes funciones de servicio 90B.
Los componentes de la aplicación segura
90-3 descritos anteriormente pueden, en la
realización preferida, incluir o comprender estructuras de control
recíproco y reglas y procedimientos asociados mostrados en las
Figuras 41A-41D y 48 de la solicitud de patente de
Ginter y col. Estas estructuras de control recíproco pueden usarse
para interrelacionar conjuntos de control diferentes o iguales que
funcionan en Sistemas de utilidad de comercio 90 iguales o
diferentes u otros aparatos electrónicos 100. Por consiguiente,
cada actor puede tener una o más relaciones recíprocas con cada uno
de los otros actores -con el Sistema de utilidad de comercio 90
implicado en algún papel en alguna de las diversas acciones.
Las Figuras 17E-1 a
17E-4 muestran diferentes ejemplos de modelos de
interacción que el Sistema de utilidad de comercio 90 puede usar
para interactuar con una transacción o procedimiento en curso
basado en parte en estas estructuras de control recíprocas:
\bullet La Figura 17E-1
muestra un modelo de intermediación de eventos en el que un Sistema
de utilidad de comercio 90 recibe una notificación de evento 748
procedente de una entidad segura (por ejemplo, un primer entorno de
procesamiento protegido) y genera un evento 758 que desencadena
actividades de otra (y/o la misma) entidad segura (por ejemplo, un
segundo y/o el primer entorno de procesamiento protegido).
\bullet La Figura 17E-2
muestra un modelo diferente de interacción del Sistema de utilidad
de comercio en el que la primera entidad segura proporciona
notificación de eventos 748 tanto a un Sistema de utilidad de
comercio 90 como a otra entidad segura para realizar una etapa,
pero la segunda entidad espera la recepción de una autorización
procedente del Sistema de utilidad de comercio 90 para continuar
antes de que realice realmente la siguiente etapa en el
procedimiento.
\bullet La Figura 17E-3
muestra un modelo de notificación en el que el Sistema de utilidad
de comercio 90 no es más de un transeúnte pasivo, que recibe
notificaciones de eventos 748 para propósitos de auditoría segura
pero que, si no, no interactúa directamente con el procedimiento o
transacción en curso a no ser que sea necesario resolver
excepciones (por ejemplo, una condición de error).
\bullet La Figura 17E-4
muestra un modelo de autorización anterior en el que el Sistema de
utilidad de comercio 90 debe emitir una notificación 748' a una
entidad segura en respuesta a la recepción de una notificación de
evento 748 procedente de esa entidad antes de que esa entidad pueda
pasar la notificación de evento 748 a la siguiente entidad segura
para realizar la siguiente etapa en un procedimiento o transacción
global.
Los diversos modelos de interacción de los
Sistemas de utilidad de comercio 90 mostrados en las Figuras
17E-1 a 17E-4 no son exhaustivos o
mutuamente excluyentes - cualquier transacción o procedimiento dado
puede incluir algunos o todos estos en diferentes combinaciones
basándose en modelos de negocio u otros requisitos.
Como se mencionó anteriormente, las presentes
invenciones proporcionan técnicas para distribuir el funcionamiento
de una función de servicio 90-2 o componente de
aplicación de servicio 90-3 particular por todo un
sistema 50 o red -incluyendo, por ejemplo, para aparatos
electrónicos de consumidores individuales 95. La Figura 17F muestra
un ejemplo de un conjunto de control 188 que puede usarse para
controlar un entorno de procesamiento protegido situado a distancia
(por ejemplo, un aparato electrónico del consumidor) para realizar
una parte "local" de una operación de compensación. Un
Sistema de utilidad de comercio 90 podría distribuir este conjunto
de control 188 a un aparato electrónico del consumidor, a otro
Sistema de utilidad de comercio 90, o a algún otro aparato
electrónico (por ejemplo, uno que es parte de una infraestructura
de comunicación). El Sistema de utilidad de comercio 90 puede, por
ejemplo, delegar parte de su autoridad de compensación
(implementada, por ejemplo, como una o más funciones de servicio
90-2, incluyendo cada una uno o más componentes de
aplicación de servicio 90-3) a un procedimiento que
puede realizarse dentro del entorno de procesamiento protegido 154
de un aparato electrónico del usuario.
El ejemplo de la Figura 17F es un procedimiento
850 (por ejemplo, medidor, facturación o presupuesto) cuyo evento
AUDITORÍA 852(1) es procesado por un procedimiento de
auditoría 854. El procedimiento medidor de ejemplo 850, por
ejemplo, podría tener:
- \bullet
- un evento USO 852(2) (por ejemplo, hacer clic en el medidor),
- \bullet
- un evento INICIALIZAR 852(1) (por ejemplo, preparar el medidor para su uso),
- \bullet
- un evento PONER A CERO 852(3) (por ejemplo, restaurar el medidor a un estado bueno conocido después de una condición de error),
- \bullet
- un evento AUDITORÍA 852(4) (por ejemplo, recoger registros generados durante eventos USO, así como una copia del valor UDE actual, y disponer para envío al auditor(es)),
- \bullet
- un evento LEER REGISTRO DE USO 852(5) (por ejemplo, devolver una copia del registro de uso solicitado),
- \bullet
- un evento LEER UDE 852(6) (por ejemplo, devolver una copia del UDE actual),
- \bullet
- un evento LEER MDE 852(7) (por ejemplo, que devuelve una copia del MDE solicitado), y
- \bullet
- otros eventos variados.
El evento AUDITORÍA 852(4), en este
ejemplo, puede estar enlazado a un procedimiento de auditoría 854.
Para acceder a los datos en este ejemplo, el Sistema de utilidad
de comercio 90 podría necesitar permiso en forma de etiquetas de
acceso y/o un conjunto de control PERC apropiado que define
permisos de uso más detallados, y conocimiento semántico del
formato de registro escrito por el evento USO 852(2) del
procedimiento de medida 850'. El conocimiento semántico podría
provenir de un acuerdo fuera de banda (por ejemplo, un estándar), o
a través de acceso al MDE (o parte del MDE relevante) del
procedimiento de medida 850 que describe el formato de registro de
uso.
Los eventos del procedimiento de auditoría 854
incluirían un evento USO 856(2) que realiza las funciones
esperadas por el evento del procedimiento de llamada -en este caso,
recoger registros de uso y una copia del UDE actual, y enviarlos.
En este ejemplo, supongamos que existe un evento INICIALIZAR
856(1) en este procedimiento también. Cuando se le llama, el
evento INICIALIZAR 856(1) sería enviado internamente, y
su(s) módulo(s)
de carga asociado(s) volverían a llamar al evento LEER MDE 852(7) del procedimiento de medida 850 para aprender la semántica de los registros de uso. Después, el evento USO 856(2) sería llamado y el módulo(s) de carga 858(2) asociado con el procesamiento de este evento llamaría a los eventos apropiados del procedimiento de medida 850 (por ejemplo, LEER REGISTRO DE USO repetidamente, Y LEER UDE una vez). En este punto, las expectativas del procedimiento de llamada han sido cumplidas, excepto el empaquetado y transmisión de objeto administrativo.
de carga asociado(s) volverían a llamar al evento LEER MDE 852(7) del procedimiento de medida 850 para aprender la semántica de los registros de uso. Después, el evento USO 856(2) sería llamado y el módulo(s) de carga 858(2) asociado con el procesamiento de este evento llamaría a los eventos apropiados del procedimiento de medida 850 (por ejemplo, LEER REGISTRO DE USO repetidamente, Y LEER UDE una vez). En este punto, las expectativas del procedimiento de llamada han sido cumplidas, excepto el empaquetado y transmisión de objeto administrativo.
Para implementar funciones de compensación más
distribuidas, el evento USO 856(2) puede hacer más
procesamiento. Por ejemplo, mientras que lee en los registros de
USO procedentes del medidor, el procedimiento de auditoría 854
puede implementar funciones de análisis (por ejemplo, categorizar
los tipos de objetos usados, y reducir la información presentada
ante la cadena de compensación a un simple recuento de cuántas
veces se accedió a diversos tipos de contenido). Los registros de
tipos de contenido que no son interesantes pueden desecharse. Los
propios registros detallados pueden desecharse tras el análisis. En
otro ejemplo, los valores UDE (por ejemplo, cuántos clics se
registran) pueden ser comparados con el número de registros de uso
recuperados, y si existe discrepancia, se puede informar y/o actuar
sobre ellos localmente (por ejemplo, inhabilitando el uso de los
objetos de un proveedor dado hasta nueva interacción). En otro
ejemplo más, los registros pueden haber eliminado información de
identidad de usuarios para garantizar la privacidad. En un ejemplo
más, algunos registros de uso pueden ser procesados y analizados
localmente (y después ser desechados), mientras que otros registros
detallados son guardados para procesamiento posterior.
Una vez que se han realizado las funciones de
compensación distribuida, la información puede ser empaquetada en
uno o más objetos administrativos para transmisión desde la cadena
de compensación hasta in ubicación centralizada. Esto puede
implicar un informe directo al proveedor(es), y/o un informe
a otra función de compensación, por ejemplo. Los registros
procesados pueden ser liberados (para supresión, resumen, archivo,
etc. por el procedimiento de medida) por el procedimiento de
auditoría 854 cuando se reciban, procesen, transmitan, o a la
recepción de una confirmación por parte de los destinatarios.
En otro ejemplo que usa el procedimiento de
medida 850 mostrado en la Figura 17F, el evento AUDITORÍA 854
podría ser realizado "internamente" por el procedimiento de
medida 850. En este ejemplo, los registros de uso y el UDE podrían
ser empaquetados en un o más objetos administrativos para
transmisión al auditor(es) por el módulo(s) de carga
853 asociado con el evento AUDITORÍA 854(4) del
procedimiento de medida 850. Sin embargo, en vez de transmitir
estos objetos, podrían ser procesados localmente. Para hacer esto,
el registro de servicios de nombre usado por ROS (véanse las
Figuras 12 y 13 del documento de Ginter y col.) para encontrar el
auditor(es) nombrado podría ser redirigido de vuelta al PPE
local 154. En el PPE 154, un procedimiento controlado por el
Sistema de utilidad de comercio 90 puede ser creado (basado en
procedimientos y/o módulos de carga distribuidos en su nombre) para
realizar las funciones de compensación local descritas
anteriormente, excepto usar el contenido del objeto(s)
administrativo, en vez de llamadas a los sucesos del procedimiento
de medida. Esto es más análogo a la función que se realizaría en
una instalación de compensación remota en el sentido de que las
operaciones se realizan en objetos administrativos y sus contenidos
-pero el procesamiento puede hacerse en cambio en el aparato
electrónico del consumidor local, en un aparato conectado en
red.
Los servicios de soporte de distribución
proporcionan de este modo capacidades adicionales que pueden no
estar presentes o disponibles en una arquitectura centralizada. Por
ejemplo, una cámara de compensación de derechos y permisos podría
delegar en un servidor local dentro de una organización para llevar
la cuenta de solicitudes y para memorizar en caché copias de
permisos solicitados previamente por la organización. Tal cámara de
compensación local de derechos y permisos podría reducir el tráfico
de red y proporcionar un depósito local conveniente para permisos
específicos de la organización (por ejemplo, licencias de uso para
software informático). El servidor local de derechos y permisos
podría ser autorizado por titulares de derechos o una agencia de
derechos y permisos u otra organización de distribución de derechos
para conceder licencias sobre una base de solicitudes.
Como otro ejemplo, muchos servicios
administrativos y de soporte seguros, automatizados en gran parte,
pueden ser distribuidos en todo y/o en parte a un aparato
conectado al menos ocasionalmente sin tener en cuenta si ese
aparato es un ordenador, descodificador, asistente digital personal
(PDA), teléfono digital, televisión digital inteligente, o
cualquier otro aparato digital. Tales aparatos pueden usar un
entorno de procesamiento protegido para garantizar que el servicio
de soporte se realiza fiablemente y con seguridad, libre de
manipulación y otras interferencias (por ejemplo, como se describe
en la memoria descriptiva de la patente de Ginter y col.).
En otro ejemplo, un posible escenario de
distribución de contenido VDE implica a proveedores de contenido
que realizan el papel de empaquetado inicial, distribuidores que
realizan la función de distribución, usuarios que llevan la cuenta
de registros de uso, y cámaras de compensación que procesan
información de uso y financiera. Esto está en contraste con un
modelo de procesamiento centralizado, en el que todas estas
funciones son realizadas por una sola parte centralizada.
Como otro ejemplo adicional, pueden producirse
incrementos de eficiencia distribuyendo funciones de cámara de
compensación a través de máquinas de usuario individuales,
servidores de redes de área local (LAN), y/o máquina
"pasarela" de la empresa que conectan el entorno LAN/WAN de la
empresa con el mundo exterior, y servidores "principales"
comerciales.
Como otro ejemplo, un ordenador de la compañía
podría ser autorizado por una autoridad de certificación central
para conceder ciertas clases de certificados digitales. Por
ejemplo, la compañía podría ser un miembro de cierta organización
de comercio. La autoridad de certificación de la organización de
comercio podría dar a la compañía un certificado digital que
atestigua el hecho, y delegar en el ordenador de la propia compañía
la autoridad de certificación para emitir certificados que
atestiguan el hecho de que cada uno de los empleados de la compañía
es un miembro de la organización de comercio. Igualmente, los padres
pueden ser autorizados a emitir certificados digitales en nombre de
sus hijos.
Las técnicas descritas anteriormente ilustran
cómo la Utilidad de comercio distribuido, mediante el uso de la
arquitectura del Sistema de utilidad de comercio 90, puede ser
distribuida por múltiples Sistemas de utilidad de comercio. Además,
las funciones de servicio 90-2 proporcionadas por
uno o más Sistemas de utilidad de comercio 90 pueden ser
descompuestas en etapas de procedimiento completas, o incluso
parciales (por ejemplo, componentes de la aplicación de servicio
90-2) que se realizan en su totalidad o en parte en
otros Sistemas de utilidad de comercio 90, o cualquier otro sistema
(incluyendo sistemas de usuario final) seleccionado por los
participantes en un escenario dado.
La Figura 18 muestra un ejemplo de un Sistema de
utilidad de comercio de cámara de compensación financiera 200. Las
"Cámaras de compensación financiera" dan soporte a realización
financiera automatizada, eficiente, para transacciones
electrónicas. Por ejemplo, la cámara de compensación financiera 200
puede reunir información y detalles relacionados con el pago, y
disponer eficientemente la transferencia de dinero y otra
compensación para garantizar que se paga a los proveedores de
valor, incluyendo la desagregación automatizada, selectiva, de un
pago en partes de pago dirigidas a participantes apropiados de la
cadena de valor. Las cámaras de compensación financiera 200 también
pueden proporcionar crédito, límites de presupuesto, y/o moneda
electrónica a entornos de procesamiento protegido del participante
(por ejemplo, usuario final), en los que la cámara de compensación
financiera puede haber distribuido algunas de sus operaciones a
tales entornos de procesamiento protegido para ejecución segura,
local, de tales operaciones. Lo siguiente son algunas funciones de
soporte de compensación financiera de ejemplo que pueden ser
proporcionadas mediante el uso de las presentes invenciones:
- \bullet
- Compensación de transacciones financieras de una manera segura, eficiente, oportuna y exacta.
- \bullet
- Proporcionar compensación financiera seguro sobre mecanismos de pago que son de confianza y convenientes para proveedores de valor y usuarios/consumidores.
- \bullet
- Garantizar el pago a titulares de derechos y otros participantes en la cadena de valor (por ejemplo, proveedores que proporcionan valor a la comunidad electrónica en alguna parte del procedimiento desde creación a distribución, a venta y a entrega) sin requerir que asuman la tarea de gestionar un gran número de interfaces financieras con clientes muy dispersos y/o una diversidad de estándares y protocolos de servicios financieros a menudo complicados.
- \bullet
- Permitir a los consumidores de contenido pagar por bienes de información y servicios asociados usando una diversidad de vehículos de pago diferentes por medio de una interfaz común en la que se puede confiar.
- \bullet
- Permitir a cada parte implicada en una transacción verificar que un intercambio dado se ha producido cuando se pretendía mutuamente, y excluir el rechazo de la transacción por ninguna parte.
- \bullet
- Conciliar cuentas en el momento del informe de compra o uso (por ejemplo, transfiriendo fondos de una cuenta de participante en la cadena de valor a una o más cuentas de proveedores).
- \bullet
- Dar soporte a actividades de compensación de transacción frecuentes y granulares.
- \bullet
- Proporcionar servicios de compensación financiera a todos los participantes en la cadena de valor (por ejemplo, compradores, distribuidores y vendedores de contenido digital de toda clase así como compradores, distribuidores y vendedores de bienes físicos y usuarios de otros servicios).
- \bullet
- Interconectar dominios de comercio electrónico distribuido con servicios existentes electrónicos, de papel y/u otros de pago y/o compensación, incluyendo pero no limitados a sistemas de tarjetas de crédito, sistemas de tarjetas de débito bancario, sistemas de tarjetas inteligentes, intercambio de datos electrónicos, cámaras de compensación automáticas, dinero digital, etc.
- \bullet
- Efectuar, por parte de uno o más bancos y/u otras organizaciones, liquidación y conciliación y/o interconectar directamente con entidades que pueden realizar legalmente servicios de liquidación.
- \bullet
- Efectuar la creación y asignación de etiquetas de identificación, números, nombres u otros identificadores únicos, por parte de uno o más bancos y/u otras organizaciones a creadores de procedimientos digitales y/o información digital, distribuciones y/o modificadores de información, y/o cuentas de clientes y/o otros usuarios para fondos, créditos y débitos.
- \bullet
- Usar contenedores seguros en cualquier etapa, parte o procedimiento de proporcionar servicios de compensación financiera segura.
- \bullet
- Controlar procedimientos de compensación financiera segura basándose, al menos en parte, en reglas y controles que estipulan la distribución de procedimientos que se han de realizar en cada entorno de procesamiento protegido de un sistema de cámara de compensación financiera distribuida, por ejemplo, compensación realizada por los entornos de procesamiento protegido del usuario, servidores web, instalaciones de compensación centralizada.
- \bullet
- Encargarse con eficiencia y seguridad de conversiones de una moneda a otra.
- \bullet
- Permitir realización de pago en previsión de otra retribución incluyendo cuotas de servicios, cuotas de productos y/o otras cuotas o cargos basados al menos en parte en contenido, control de procedimientos, y/o uso de gestión de derechos.
- \bullet
- Dar soporte a amplio uso de microcuotas y micropagos basados al menos en parte en contenido, control de procedimientos, y/u otras transacciones de uso, en donde dicho soporte puede incluir la acumulación distribuida, segura y/o procesamiento de actividad de microtransacción y el paso periódico de información relacionada con tal actividad a través de una red de cámara de compensación para nuevo procesamiento y/o acumulación.
- \bullet
- Medir y gestionar eficientemente actividad de micropago minimizando la sobrecarga de transacciones.
- \bullet
- Minimizar la latencia en el tratamiento de transacciones de micropago.
- \bullet
- Agregar o "empaquetar" transacciones contra almacén de valor local u otros vehículos (procedimientos) de pago.
- \bullet
- Emplear reglas y controles de cadena de valor y cadena de tratamiento y control para administrar eficientemente la desagregación (separación) de pagos, incluyendo la asignación de o transferencia a diferentes proveedores de la cadena de valor de pagos basadas en los mismos o diferentes conjuntos de control electrónico que controlan el uso y/u otros permisos (por ejemplo, controlando con seguridad las consecuencias de pago mediante el análisis de cantidades de pago entre diversas partes de la cadena de valor según requieran las reglas y controles antes de que se activen procedimientos de pago específicos).
- \bullet
- Reducir (por ejemplo, minimizar) el número de mensajes electrónicos requeridos para dar soporte a un conjunto dado de transacciones electrónicas mediante, por ejemplo, procesamiento de transacción distribuida y/o acumulación de actividad de transacción.
- \bullet
- Dar soporte a agregación local (empaquetado o combinación mutua) de múltiples pagos o micropagos en un sitio del participante en la cadena de valor.
- \bullet
- Permitir a los proveedores de valor (por ejemplo, participantes en la cadena de valor) comprobar eficientemente la capacidad de otro participante en la cadena de valor para pagar antes de proporcionar servicios o bienes (físicos y/o electrónicos) a crédito.
- \bullet
- Permitir a los proveedores de valor autorizar un nivel apropiado de financiación para niveles de compra estimados sobre un vehículo de pago preferido de los participantes de la cadena de valor, incluyendo, por ejemplo, permitir la provisión de presupuestos para crédito y/o moneda que puedan ser gastados en todas y/o ciertas clases de transacciones (por ejemplo, tipos de control de contenido y/o procedimientos) incluyendo, por ejemplo, presupuestos para desembolso para categorías de gastos especificadas expresamente como sólo películas G y PG.
- \bullet
- Proporcionar verificación de la identidad de un participante potencial en la cadena de valor y unión de esa identidad al vehículo(s) de pago seleccionado del participante en la cadena de valor.
- \bullet
- Proporcionar informe periódico de actividad de transacción para propósitos de conciliación y registro de cámara de compensación. Realizar auditoría, facturación, realización de pago y/u otra retribución y/u otras actividades de compensación.
- \bullet
- Proporcionar informe motivado por eventos basado, por ejemplo, en tiempo, lugar, agotamiento de fondos locales, y/o clase de actividad de desembolso como propósito (por negocios, entretenimiento, viaje, gastos domésticos), miembro familiar, u otra identidad individual o de grupo, categoría de contenido u otros bienes y/o servicios adquiridos, y/o cualquier categoría de tipo de actividad de desembolso.
- \bullet
- Recibir autoridad procedente de cadena segura de tratamiento y control plasmada en conjuntos de controles electrónicos.
- \bullet
- Conceder autoridad y/o proporcionar servicios a, y/o en conjunción con, una o más cámaras de compensación financiera distribuidas que son alguna combinación de subordinados a, y/o tienen relaciones de igual a igual con, uno o más de dichas cámaras de compensación.
- \bullet
- Distribuir funciones de compensación financiera a través de una red u otro sistema (por ejemplo, cada consumidor u otro nodo participante en la cadena de valor puede realizar servicios de compensación financiera distribuida y en el que dicho nodo participante puede comunicar información de compensación financiera directamente a uno u otros participantes más) y según reglas y controles y otras técnicas VDE como las descritas en la memoria descriptiva de la patente de Ginter y col.
- \bullet
- Conceder autoridad y/o proporcionar servicio a, o en conjunción con, uno o mas subcámaras de compensación financieros cuyas operaciones pueden estar ubicadas lógicamente y/o físicamente en otras partes, como dentro de una compañía o agencia gubernamental y/o dentro de una o más jurisdicciones y/o subconjuntos de porciones del área de foco de negocio global de una cámara de compensación financiera superior.
- \bullet
- Distribuir y/o autorizar de otro modo funciones de compensación financiera a través de un sistema o red, por ejemplo, donde cada consumidor y/o cierto o todo otro nodo participante en la cadena de valor puede dar soporte potencialmente a un servicio de compensación de uso distribuido que inicia sus propias transacciones de compensación financiera segura y funciona en el contexto de la red global de cámaras de compensación incluyendo interoperación de cámaras de compensación con uno u otros nodos participantes más, interoperables, y como en otra parte de esta lista, todas las actividades que emplean técnicas VDE según sea apropiado.
- \bullet
- Calcular, reunir y dispersar eficientemente ventas e "impuestos de valor añadido" impuestos por al menos una jurisdicción.
- \bullet
- Dar soporte a una red de cámaras de compensación financiera en la que una o más clases (grupos) de cámaras de compensación tienen relaciones interoperables entre iguales y en la que grupos diferentes pueden tener derechos diferentes para interoperar con miembros de otros grupos, por ejemplo, cámaras de compensación financiera en entornos de procesamiento protegido de usuarios finales pueden tener derechos limitados para interoperar con cámaras de compensación financiera "primarias".
- \bullet
- Dar soporte a una red de entornos de procesamiento protegido de cámaras de compensación en la que tales entornos de procesamiento protegido comprenden "bancos" discretos o entornos de procesamiento protegido bancario, y donde tales entornos de procesamiento protegido pueden emplear capacidades VDE para gobernar y realizar con seguridad funciones bancarias como el almacenamiento seguro (localmente y/o a distancia) de moneda de notación, el derecho a "prestar" moneda almacenada al usuario final y/u otros entornos de procesamiento protegido de cámara de compensación, el derecho a emitir objetos de moneda electrónica, el derecho a realizar pagos desde almacén(es) de moneda local o remoto, la capacidad de recibir comunicaciones que representan obligaciones de pago, (por ejemplo, facturas electrónicas), la capacidad de realizar tales pagos, y la capacidad de funcionar como una "sucursal" bancaria componente de uno o más bancos virtuales (o redes bancarias) en los que tal banco realiza muchos de los papeles realizados actualmente por bancos convencionales.
- \bullet
- Dar soporte a la capacidad de las cámaras de compensación financiera de crear moneda electrónica que es condicionalmente anónima y donde tal moneda puede emplearse en la realización de obligaciones de pago y donde tal moneda es tratada como auténtica sin el requisito de que una parte receptora conecte después de tal recepción con una autoridad bancaria remota para evaluar que la moneda es válida o está autorizada para uso.
- \bullet
- Dar soporte a la capacidad de los entornos de procesamiento protegido de cámaras de compensación distribuidas de funcionar -en conjunción con una o más capacidades descritas anteriormente- en dispositivos portátiles como tarjetas inteligentes (por ejemplo, carteras electrónicas, etc.) donde medios de comunicación celulares o de línea terrestre (u otros mecanismos de transporte) soportan comunicación en línea o asíncrona de información relacionada con una transacción corriente o transacciones plurales como facturación u otra información de auditoría respecto a actividad de comercio incluyendo identificación, por ejemplo, de compradores, vendedores, y/o distribuidores, e información de autorización, información presupuestaria, provisión de crédito, provisión de moneda, y/o información de desembolso, etc. relacionadas con tal actividad.
\newpage
- \bullet
- Dar soporte a la provisión de descuentos, subvenciones y/o cupones a participantes en la cadena de valor, por ejemplo a usuarios consumidores, a cambio de datos de uso o datos de uso granulados de manera más fina (por ejemplo, mejorar asuntos de privacidad en algunos contextos).
- \bullet
- Puede organizarse jerárquicamente, entre iguales, o de un modo combinado donde la responsabilidad de compensación financiera puede distribuirse de diferentes maneras para modelos de comercio y/o actividades y/o cadenas de valor diferentes y donde ciertas una o más partes pueden estar, por ejemplo, jerárquicamente más por encima que otras partes en uno o más casos y jerárquicamente igual o más por debajo en un caso u otros casos más.
- \bullet
- La relación entre participantes es programable y puede establecerse (y modificarse posteriormente) para representar una o más disposiciones de compensación financiera deseada para actividades de comercio, cadenas de valor o modelos dados.
- \bullet
- Distribuir pagos a partes plurales, incluyendo, por ejemplo, impuestos a uno o más gobiernos (por ejemplo, municipal, estatal, y federal).
La Figura 18 muestra un diagrama orientado a
funciones de ejemplo para la cámara de compensación financiera 200.
En este ejemplo, la cámara de compensación financiera 200 está
altamente automatizada, y funciona en un dominio fiable, seguro,
para proporcionar un entorno de procesamiento protegido.
Proporciona eficientemente servicios de compensación financiera a
toda clase de cadenas de comercio electrónico. También puede servir
como una pasarela entre el dominio del entorno de distribución
virtual (VDE) altamente seguro y otros dominios -proporcionando
soporte de protocolo para la infraestructura existente. Las
funciones de pasarela pueden permitir a los entornos de
procesamiento protegido VDE altamente flexibles y distribuidos
explotar los servicios existentes de infraestructura financiera
inflexibles y centralizados, pero ubicuos y fiables.
Las funciones básicas de la cámara de
compensación financiera 200 se refieren a procesamiento de pago
208, agregación de pago 212, desagregación de pago 214, y gestión
de micropagos 216 -ya que estas funciones reúnen dinero de clientes
y otros participantes en la cadena de valor, y pagan dinero a
proveedores de servicios o productos de la cadena de valor como
comerciantes.
Más detalladamente, la cámara de compensación
financiera 200 puede realizar las siguientes funciones en este
ejemplo:
- \bullet
- procesamiento de pago 208,
- \bullet
- verificaciones de crédito 210,
- \bullet
- agregación de pago 212,
- \bullet
- desagregación de pago 214,
- \bullet
- tratamiento de micropagos 216,
- \bullet
- informe motivado por eventos 218,
- \bullet
- conciliación 220,
- \bullet
- mantenimiento/gestión de bases de datos 222,
- \bullet
- replicación 224, y
- \bullet
- propagación 226.
La cámara de compensación financiera 200 puede
recibir información de pago 202, información de clientes 230,
información de proveedores 232, e informes agregados y facturas 234
del mundo exterior. Puede generar pedidos de débito 236, pedidos de
crédito 238, estados de cuenta e informes 204, 240, señales de
liberación 242, y verificaciones y autorizaciones de crédito
244.
Puede usarse gestión de bases de datos 222 e
informe motivado por eventos 218 para proporcionar con seguridad
informes financieros exactos a participantes en la cadena de valor.
La función de conciliación 220 -que está relacionada tanto con
informe como gestión financiera- permite a la cámara de compensación
financiera 200 proporcionar gestión financiera más fiable. La
función de replicación 224 y la función de propagación 226 son
usadas por la cámara de compensación financiera 200 para facilitar
el procesamiento distribuido con otras cámaras de compensación
financiera 200 y/u otros entornos de procesamiento protegido
seguros o inseguros, permitiendo a la cámara de compensación
financiera compartir con seguridad información de estado y
actualización con otros Sistemas de utilidad de comercio u otros
participantes.
En el ejemplo mostrado, la información de pago
202 (que puede llegar en uno o más contenedores seguros 152) es la
entrada primaria al bloque de procesamiento de pago 208. Si se
desea, la información de pago 202 también puede incluir alguna o
toda la información de uso enviada a una cámara de compensación de
uso 300 -o puede incluir diferentes tipos de información de uso más
relevante para auditoría financiera y seguimiento de transacción.
Esta información de pago 202 puede llegar en tiempo real o sobre
una base retrasada (por ejemplo, periódica o motivado por
eventos).
La cámara de compensación financiera 200 usa
información de proveedores 232 e información de clientes 230 para
efectuar transferencias de fondos entre clientes y proveedores. La
cámara de compensación financiera 200 usa informes agregados y
facturas 234 para guiar el procesamiento global de pago 208 así
como la agregación de pago 212 y la desagregación de pago 214. Por
ejemplo, la cámara de compensación financiera 200 puede emitir
pedidos de débito y crédito 236, 238 a terceras partes financieras
como bancos, compañías de tarjetas de crédito, etc., para efectuar
débitos de cuentas de consumidores y créditos correspondientes de
cuentas de proveedores. La cámara de compensación financiera 200
puede emitir estados de cuentas 204 e informes 240 para propósitos
de auditoría segura y/o de información. La cámara de compensación
financiera 200 puede emitir autorizaciones de crédito 244 después
de realizar verificaciones de crédito 210, extendiendo así crédito
a participantes en la cadena de valor apropiados. Tal
autenticación 244 puede incluir una función de entrada/salida a
menos que se realicen totalmente de manera local (es decir, entra
una solicitud de autorización, y la cámara de compensación 200 es
la fuente de información de crédito y/o límite de crédito).
La cámara de compensación financiera 200 puede
emitir señales de liberación 242 en circunstancias apropiadas para
permitir a los aparatos electrónicos 100 dejar de mantener y/o
guardar información financiera "pendiente" después de que ha
sido transferida, analizada y/o procesada por la cámara de
compensación financiera 200. En un ejemplo, el aparato del usuario
100 puede, dentro de las limitaciones del modelo de negocio,
almacenar la información financiera incluso después de que se
"libere", reducirla a un resumen, etc. Por supuesto, ya puede
haber hecho esto con una copia de los datos (por ejemplo, si
previamente se le permitió acceder a ellos). Por ejemplo,
suponiendo que la copia local de la información de uso financiero
contiene información confidencial del modelo de negocio. Podría
costar 1,00 \textdollar ver una propiedad, y ese dólar puede
dividirse entre varias partes. Normalmente, el usuario sólo es
consciente de lo esencial, no de los detalles de la división
-aunque puede existir localmente un registro para cada uno de los
participantes en la transacción.
La Figura 19 muestra un diagrama de arquitectura
de ejemplo para la cámara de compensación financiera 200. La
cámara de compensación financiera 200 en este ejemplo incluye un
manipulador de comunicaciones seguras 246, un procesador de
transacción 248, un gestor de bases de datos 250, un conmutador
252, y uno o más bloques de interfaz 244. Esta arquitectura de
cámara de compensación financiera de ejemplo puede estar basada,
por ejemplo, en la arquitectura de sistema operativo mostrada en
las Figuras 12 y 13 de la memoria descriptiva de la patente de
Ginter y col. (el gestor de servicios externos de propósito general
172 en ese ejemplo podría dar soporte a interfaces de servicio de
liquidación 254, por ejemplo). El manipulador de comunicaciones
seguras 246 permite a la cámara de compensación financiera 200
comunicarse con seguridad con otros aparatos electrónicos
100(1)...100(N). Tales comunicaciones pueden ser por
medio de contenedores digitales seguros 152. Es deseable para la
mayoría de los Sistemas de utilidad de comercio 90 (incluyendo la
cámara de compensación financiera 200) soportar recepción de
contenedores 152 tanto en tiempo real como asíncrona. Además, la
cámara de compensación financiera 200 también puede soportar un
protocolo de conexión en tiempo real que no requiera contenedores
152 para transacciones simples como realizar un pago con tarjeta de
crédito que no tiene requisitos de desagregación. La ventaja de
usar una conexión en tiempo real es resultados en tiempo real. Esto
puede ser beneficioso en circunstancias donde los usuarios
necesitan más dinero o crédito porque se les ha acabado (en vez de
simplemente realizar un informe o recibir un reabastecimiento
periódico de un presupuesto que no ha sido agotado), y también
cuando un proveedor (por ejemplo, de contenido o presupuesto)
insiste en compensar una transacción antes de permitir a cualquier
actividad iniciada que la transacción avance.
Una conexión para una transacción en tiempo real
no siempre requiere contenedores seguros 152, pero usar
contenedores 152 incluso en este escenario tiene ventajas. Por
ejemplo, los contenedores 152 permiten adjuntar reglas y controles
al contenido, permitiendo a los usuarios especificar cómo puede
usarse el contenido. Además, el uso de contenedores 152 influye en
las capacidades existentes en el entorno de procesamiento
protegido. Usar una técnica como correo electrónico para distribuir
contenedores 152 (por ejemplo, como archivos adjuntos a mensajes de
correo SMTP, o como archivos adjuntos a cualquier otro protocolo de
correo electrónico que soporte archivos adjuntos) permite
procesamiento asíncrono de contenido, permitiendo así a los
Sistemas de utilidad de comercio 90 suavizar sus cargas de
procesamiento máximas. Un coste de manejar una cámara de
compensación comercial es el gasto de amortización del equipo. La
cantidad de equipo es motivada principalmente por el requisito de
carga máxima. Se puede esperar una variación de carga significativa
(por ejemplo, comparar la noche del viernes a las 8 pm frente a la
mañana del martes a las 3 am). Suavizar esta función puede conducir
a ahorros bastante considerables en equipo y costes relacionados
(electricidad, personal, mantenimiento, etc.).
El procesador de transacción 248 puede procesar
y analizar información recibida, y el gestor de bases de datos 250
puede almacenar la información recibida en una base de datos para
análisis posterior y/o para análisis histórico (para incrementar
límites de crédito, analizar historiales de pago, etc.). Además, el
gestor de bases de datos 250 también puede almacenar información
asociada con límites de crédito existentes, direcciones para
comunicaciones (físicas y/o electrónicas), y otra información de
cuenta. Por ejemplo, la memoria descriptiva de la patente de Ginter
y col. analiza gravámenes presupuestarios. El gestor de bases de
datos 250 puede usarse para almacenar información usada para
seguir gravámenes también. También puede haber conjuntos de
información segura usados para comunicarse con entornos de
procesamiento protegido y/o usuarios que emplean los entornos de
procesamiento protegido, y los servicios de liquidación. Los
registros asociados con comunicaciones con los servicios de
liquidación también pueden almacenarse allí. La base de datos 250
también puede ser equipada con diversas instalaciones de informe
relacionadas con su contenido.
El procesador de transacción 248 y el gestor de
bases de datos 250 realizan juntos la mayoría de las funciones
mostradas en la Figura 18. El conmutador 252 se usa para encaminar
información a y desde los bloques de interfaz 244. Los bloques de
interfaz 244 se usan para comunicarse con servicios de liquidación
de terceros, como compañías de tarjetas de crédito, sistemas de
Cámara de compensación automática (ACH) para liquidaciones
bancarias, cuantas de tarjetas de débito, etc. Opcionalmente, los
servicios de liquidación interna proporcionados por un Banco de la
Reserva Federal 256 pueden usarse en lugar de o además de los
servicios de liquidación de terceros mostrados para proporcionar
liquidación de cuentas según disposiciones bancarias preponderantes
y requisitos legales. Los mecanismos de pago usados por la cámara
de compensación financiera 200 pueden ser simétricos (por ejemplo,
decir a VISA que cobre a la cuenta de cobro del consumidor A y
abone a la cuenta del vendedor Y) o asimétricos (por ejemplo, decir
a VISA que cargue a la cuenta de cobro del consumidor A y
proporcione el dinero a la cámara de compensación financiera que
abonará a la cuenta del vendedor Y usando algún otro mecanismo de
pago) según permitan los reglamentos financieros y bancarios
aplicables.
La Figura 20 muestra un procedimiento de ejemplo
de la cámara de compensación financiera. En este ejemplo, un
proveedor 164 proporciona bienes, servicios o contenido a un
consumidor 95. Por ejemplo, el proveedor 164 puede proporcionar una
o más propiedades digitales 1029 y controles asociados 404 dentro
de un contenedor electrónico seguro 152. Un entorno de
procesamiento protegido seguro 154 en el sitio del consumidor 95
lleva la cuenta de pago, uso y otra información, y puede
proporcionar una auditoría 228 que especifica esta información. La
auditoría 228 puede ser transmitida desde el sitio del consumidor
95 hasta la cámara de compensación financiera 200 dentro de uno o
más contenedores seguros 152b. La auditoría 220 podría incluir,
por ejemplo, la identificación del aparato electrónico informativo
100; la cantidad de pago; identificación del proveedor; el
procedimiento de pago deseado del consumidor; el nombre u otra
identificación del usuario del aparato electrónico; y el
tipo(s) de transacción(es) implicada. El momento y/o
la frecuencia de informe podría estar basado en varios eventos
diferentes como, por ejemplo, el momento del día, semana, mes, año
u otro intervalo de tiempo; la existencia de algún suceso
relacionado o no relacionado (por ejemplo, se requiere aprobación
previa de una compra, ha tenido lugar un cierto número de compras,
un monedero electrónico local ha agotado los fondos, informar es
necesario por alguna otra razón, etc.); o una combinación de
estos.
La cámara de compensación financiera 200 analiza
la auditoría 228 y genera uno o más informes resumidos 240. La
cámara de compensación financiera 200 puede proporcionar el informe
resumido 240 al proveedor 164 transmitiéndolo electrónicamente
dentro de un contenedor seguro 152c. La cámara de compensación
financiera 200 también puede coordinarse con un intermediario
financiero 258 y uno o más procesadores financieros 260 para
efectuar un cargo de un banco u otra cuenta poseída por el
consumidor 95 y el abono correspondiente de un banco u otra cuenta
poseída por el proveedor 164.
Por ejemplo, la cámara de compensación
financiera 200 puede recibir la información de auditoría,
desagregar las transacciones (en cantidades de la cadena de valor
para creadores, distribuidores, y otros; así como para autoridades
impositivas y otras entidades gubernamentales), y después calcular
una cantidad debida de cada una de los beneficiarios de la
transacción. Después, si se desea o es necesario (debido al tamaño
de las transacciones, por cuotas de transacciones, u otras
consideraciones de eficiencia y/o coste), las transacciones pueden
ser acumuladas en sumas globales para cada una de las partes, y
sometidas a un intermediario financiero 258 (junto con información
de cuenta apropiada) que es responsable de realizar transacciones
de tarjetas de crédito. El intermediario financiero 258 (quien
también puede cobrar una cuota o llevarse un porcentaje) puede
entonces hacer que se produzcan transacciones en el procesador
financiero 260 de manera que cada uno de los beneficiarios recibe
las cantidades apropiadas. Alternativamente, si la cámara de
compensación financiera 200 tiene la capacidad y autorizaciones
necesarias para someter transacciones de tarjetas de crédito
directamente a compañías de tarjetas de crédito, puede hacer que
las transacciones se produzcan directamente con el procesador
financiero 260 (por ejemplo, Visa).
El procesador financiero 260 puede enviar un
estado de cuenta 204 al proveedor 164 (y/o al consumidor 95)
detallando los débitos financieros y pagos que se han producido.
Puede proporcionar el estado de cuenta 204 dentro de un contenedor
seguro (no mostrado) si se desea. La cámara de compensación
financiera 200 puede recibir una parte o porcentaje de los fondos
cargados para compensarla por los servicios de compensación
financiera que ha proporcionado.
Las Figuras 20A-20F muestran una
actividad de compensación financiera de ejemplo que usa un monedero
de moneda electrónica local 262 mantenido en el aparato
electrónico 100 del consumidor. En este ejemplo, la cámara de
compensación financiera 200 puede proporcionar inicialmente al
consumidor 100 dinero electrónico en forma de dinero electrónico en
efectivo transmitiendo el dinero electrónico en efectivo dentro de
uno o más contenedores seguros 152. La cámara de compensación
financiera 200 puede cargar automáticamente al banco 206a del
consumidor u otra cuenta para obtener estos fondos, y puede hacerlo
a petición del consumidor (véase Figura 20A).
El aparato electrónico del consumidor 100 al
recibir los fondos electrónicos puede depositarlos dentro de un
monedero de dinero electrónico en efectivo 262 que mantiene dentro
de su entorno de procesamiento protegido 154 (por ejemplo, como un
"MDE" descrito en el documento de Ginter y col.) (véase Figura
20B). El aparato electrónico del cliente 100 puede usar este dinero
electrónico almacenado localmente para pagar bienes y servicios
consumidos por el consumidor. Por ejemplo, un editor 68 puede
proporcionar una obra 166, como un libro, película, programa de
televisión o similar, al aparato electrónico del consumidor
transmitiéndola dentro de uno o más contenedores seguros 152b. El
consumidor puede manejar su aparato electrónico 100 para abrir el
contenedor y acceder a la obra 166, permitiendo al consumidor usar
la obra de la manera especificada por sus controles electrónicos
asociados (véase Figura 20C).
Suponiendo que el propietario de derechos
requiere pago a cambio del uso de la obra 166, el aparato
electrónico del consumidor 100 puede cargar al monedero electrónico
262 la cantidad de pago requerido (en este caso 5\textdollar)
(Figura 20C). Además, el aparato electrónico 100 puede generar
automáticamente un registro de uso 264 que registra este evento de
uso. Basándose en existencia de tiempo y/u otro evento, el aparato
electrónico del consumidor 100 puede enviar automáticamente una
auditoría 264 -que puede comprender un paquete de registros de
auditoría transmitido en el momento de la auditoría o conjunto de
registros relacionados almacenados en la base de datos segura- (o
un resumen de ello para proteger la privacidad del consumidor)- a
la cámara de compensación financiera 200 en forma de uno de los
contenedores electrónicos 152c (véase Figura 20D).
Al recibir el registro de uso 262 y almacenarlo
satisfactoriamente dentro de su propia base de datos 250, la cámara
de compensación financiera 200 puede enviar una señal de liberación
242 dentro de un contenedor electrónico 152d (véase Figura 20D).
Esta señal de liberación 242 puede permitir al aparato electrónico
del consumidor 100 borrar el registro de uso 264 que había
mantenido previamente (véase Figura 20D).
El consumidor puede usar de nuevo la misma obra
166 o una obra diferente para provocar la generación de un
registro de uso adicional 264' y para disminuir el monedero
electrónico 262 en otro cargo de uso (en este caso agotando el
contenido del monedero) (véase Figura 20E). El agotamiento del
monedero electrónico 262 puede provocar que el aparato electrónico
del consumidor 100 contacte de nuevo con la cámara de compensación
financiera 200 para solicitar fondos adicionales (véase solicitud
228') y también para proporcionar el registro de uso 264' (ambas
informaciones se transmiten dentro del mismo contenedor electrónico
152e en este ejemplo) (véase Figura 20F).
La cámara de compensación financiera 200 puede
responder transmitiendo fondos electrónicos adicionales (después de
cargar al banco del consumidor u otra cuenta), y también puede
proporcionar otra señal de liberación que permite al aparato
electrónico del consumidor 100 borrar el registro de uso 264'
(véase Figura 20F). El dinero reunido puede ser pagado a los
titulares de derechos (después de cualquier reducción apropiada
para compensar a los Sistemas de utilidad de comercio 90).
La Figura 21 muestra una actividad de
compensación financiera de ejemplo que implica "desagregación"
de la cadena de valor. La cámara de compensación financiera 200 en
este ejemplo da soporte con eficiencia, fiabilidad y seguridad a
desagregación de pago dentro de una cadena de valor. La Figura 21
muestra un creador de contenido, como un autor, entregando una obra
a 166 a un editor 168. El editor publica la obra (por ejemplo,
dentro de un libro electrónico 166') y la entrega a un consumidor
95. En este ejemplo, el consumidor 95 paga 20\textdollar por su
copia del libro 166'. El pago del consumidor es "desagregado"
o dividido entre el autor 164 y el editor 168 basado, por ejemplo,
en un acuerdo contractual. En este ejemplo, el editor recibe cuatro
de los 20\textdollar del consumidor y el autor recibe el
resto.
La desagregación permite a la cámara de
compensación financiera 200 dividir automáticamente un pago del
consumidor entre cualquier número de participantes en la cadena de
valor diferentes. Esto es sumamente útil al garantizar que todos
los contribuyentes a un producto o servicio pueden recibir de
manera fiable y eficiente compensación por sus contribuciones
respectivas.
La Figura 22 muestra cómo la cámara de
compensación financiera 200 puede dar soporte a la desagregación de
la cadena de valor mostrada en la Figura 21. En el ejemplo
electrónico de la Figura 22, el cliente 95 puede entregar su pago
electrónicamente a la cámara de compensación financiera 200. Este
pago puede ser en forma de moneda electrónica empaquetada dentro de
un contenedor electrónico seguro 152a, o podría ser de alguna otra
forma (por ejemplo, información de uso reportada asociada con una
autorización preexistente para que la cámara de compensación
financiera 200 cargue a la cuenta bancaria del cliente 95).
La cámara de compensación financiera 200 puede
distribuir participaciones apropiadas del pago del cliente al autor
164 y el editor 168 según el acuerdo entre el autor y el editor.
¿Qué dice a la cámara de compensación financiera 200 quién debe
recibir las partes desagregadas del pago? En este ejemplo de la
Figura 22, la obra 166 puede pasar del autor 164 al editor 168 y
desde el editor 168 al cliente 95 en forma electrónica dentro de
uno o más contenedores electrónicos seguros 152. Uno o más conjuntos
de control electrónico 188 pueden estar incluidos dentro del mismo
o diferentes contenedores, estando asociados estos conjuntos de
control con la obra 166 u otra propiedad. Los conjuntos de control
188 pueden especificar, entre otras cosas, la cantidad de pago que
el cliente 95 debe suministrar para poder usar la obra 166.
Los controles 188 también pueden especificar y
controlar cómo será desagregado el pago del cliente entre los otros
participantes en la cadena de valor. Por ejemplo, el autor 164
puede especificar dentro de los controles 188b que el autor
proporciona, que ella debe recibir 16\textdollar por cada copia
de la obra 166 comprada por un consumidor último 95. Debido a la
cadena segura de tratamiento y control proporcionada de acuerdo con
el entorno de distribución virtual (véase la exposición de la
patente de Ginter y col.), el autor 164 puede confiar (hasta el
grado requerido por las prioridades comerciales del autor y
permitido por la fortaleza del sistema global) en que el editor
168, el cliente 95 y cualesquiera otros consumidores o usuarios
potenciales de la propiedad 166 estarán sometidos a este control
188b. El editor 168 puede añadir sus propios controles al
especificado por el autor 164, proporcionando los controles del
editor 188c un margen de beneficio de 4\textdollar (por ejemplo)
que recibirá por el uso de su marca, servicios de distribución y
mercadotecnia.
La Figura 22A muestra un ejemplo detallado de
cómo puede realizarse la desagregación de pago dentro del entorno
de procesamiento protegido 154 del cliente usando conjuntos de
control 188 como se describe en la exposición de la patente de
Ginter y col. El documento de Ginter y col. enseña, en la Figura 48
y el texto asociado, cómo un conjunto de control puede implementar
y controlar un procedimiento global de medición, facturación y
elaboración de presupuesto dentro de un entorno de procesamiento
protegido 154 del usuario. La Figura 22A ilustra desagregación de
pago basada en uno o más conjuntos de control 188 proporcionados a
un entorno de procesamiento protegido 154 del consumidor. Cada uno
de los bloques de procesamiento mostrados en la Figura 22A puede
ser en respuesta a una solicitud (evento) del usuario para abrir y
acceder a contenido.
En este ejemplo particular, un procedimiento de
medición 275 está diseñado para pasar un evento al procedimiento de
facturación 277 siempre que el consumidor use primero un contenido
particular (el suceso de medición 275 podría pasar también o
alternativamente el evento cada vez que el consumidor usa el
contenido para proporcionar una funcionalidad de "pago por
visión" si se desea).
Los procedimientos de facturación 277 incluyen
dos procedimientos de facturación diferentes 277a y 277b en este
ejemplo. Los procedimientos 277a y 277b se pueden distribuir
independientemente -por ejemplo, el autor 164 podría distribuir el
subprocedimiento de facturación 277a, y el editor 168 podría
distribuir el subprocedimiento de facturación 277b. El
procedimiento de facturación 277a escribe información en una
estructura de datos de rastreo de facturación que especifica cuánto
se debe pagar al autor 164 (16\textdollar en este ejemplo). El
procedimiento de facturación 277b escribe información en la misma o
diferente estructura de datos de rastreo de facturación que
especifica cuánto se debe pagar al editor (4\textdollar). Los
procedimientos facturación 277a, 277b pueden recibir cada uno el
evento abierto pasado por el procedimiento de medición 275, y cada
uno puede escribir registros de facturación en la misma (o
diferente) estructura de datos de rastreo de facturación.
En este ejemplo, un procedimiento de elaboración
de presupuesto 279 puede ser distribuido independientemente de los
procedimientos de facturación 277a, 277b. El procedimiento de
elaboración de presupuesto 279 puede escribir registros en una
estructura de datos de rastreo de presupuesto 281 que especifica
(entre otras cosas) la disposición de desagregación de pago (es
decir, la división de 16\textdollar/4\textdollar entre el autor
y el editor) especificada por los procedimientos de facturación
277a, 277b. La estructura de datos de rastreo de presupuesto (que
es mantenida independientemente de la estructura de datos mantenida
por los procedimientos de facturación 277a, 277b y por lo tanto no
puede estar compuesta por el autor 164 y/o el editor 168) podría
enviarse a una cámara de compensación financiera 200. La cámara de
compensación financiera 200 realizaría la compensación financiera
de pago y débito como se describe anteriormente para dar como
resultado que a la cuenta del consumidor se le cargan
20\textdollar, a la cuenta del autor se le abonan 16\textdollar
y a la cuenta del editor se le abonan 4\textdollar (desagregando
así el pago de 20\textdollar del usuario entre el autor 164 y el
editor 168). Mientras tanto, la estructura de datos de rastreo de
facturación podría enviarse a una cámara de compensación de uso 300
especificada por el autor 164 y/o el editor 168. La cámara de
compensación de uso 300 podría analizar la estructura de datos de
rastreo de facturación y dejar que el autor 164 y/o el editor 168
conozcan qué pagos podrían esperar recibir de la cámara de
compensación financiera 200.
Por lo tanto, en este ejemplo, los conjuntos de
control electrónico 188 pueden especificar o definir, entre otras
cosas: (I) derechos disponibles en un objeto digital particular,
(II) el coste de ejercer tales derechos, y (III) cómo se dividirán
(desagregarán) los pagos para ejercer derechos entre titulares de
derechos. Esta capacidad de definir desagregación de pago de
antemano (antes de que se activen los procedimientos y
disposiciones de pago de los clientes) proporciona un alto grado de
eficiencia y flexibilidad -ya que puede usar el procedimiento de
pago de los consumidores, por ejemplo, para dirigir automáticamente
partes del pago de los consumidores a personas apropiadas que
tienen que ser compensadas. Como el mismo aparato electrónico 100
que está usándose para ejercer los derechos también está usándose
para ayudar a dirigir pagos a diversos participantes en la cadena
de valor diferentes, una parte del procedimiento de compensación
financiera global es distribuida eficazmente por todo un gran
número de recursos informáticos paralelos. Debido al alto grado de
confianza que puede proporcionarse por el sistema desvelado en la
memoria descriptiva de la patente de Ginter y col., por ejemplo,
los titulares de derechos pueden liberar tales conjuntos de control
188 en la corriente de comercio con una certeza de que sus
disposiciones de pago se llevarán a cabo. La cámara de compensación
financiera 200 puede ayudar a garantizar que tales pagos
desagregados llegan eficaz y rápidamente a sus destinos
requeridos.
Un entorno de procesamiento protegido 154 en el
sitio del cliente 95 impone con seguridad los controles aumentados
188c, requiriendo pago total y/o autorización de pago del cliente
95 antes de permitir que el cliente acceda a la obra 166. Los
controles 188c también pueden especificar qué cámara de
compensación financiera 200 se debe usar para encargarse del
procesamiento de pago, y qué procedimientos de pago son aceptables
dando aún al cliente 95 flexibilidad en términos de escoger un
procedimiento de pago deseado. El entorno de procesamiento
protegido 154c del cliente puede entonces enviar automáticamente
pago o autorización de pago 190a apropiados a la cámara de
compensación financiera 200 para desagregación de acuerdo con los
controles 188a -que pueden ser los mismos controles (o un
subconjunto de esos controles relacionados con desagregación de
pago) especificados por el autor y/o el editor.
Como el entorno de procesamiento protegido 154c
del cliente genera controles 188a sometidos a los controles 188c,
188b especificados por el editor y el autor (véase Figura 22), se
puede confiar en que estos controles de pago 188a lleven a cabo los
deseos de pago del autor y el editor y reflejen el acuerdo de
división de pago entre los dos. El entorno de procesamiento
protegido 154c del cliente puede enviar el pago o autorización de
pago del cliente 152a y estos controles de pago 188a a la cámara
de compensación financiera 200 dentro de uno o más contenedores
electrónicos seguros 152a.
La cámara de compensación financiera 200 procesa
el pago o autorización de pago 152a según los controles 188a,
distribuyendo el pago 152b al editor y el pago 152c al autor según
el acuerdo de división de pago alcanzado entre el autor y el
editor. De este modo, por ejemplo, la cámara de compensación
financiera 200 podría enviar 4\textdollar de dinero electrónico
al editor y 16\textdollar de dinero electrónico al autor; o
podría abonar estas cantidades al banco u otras cuentas del autor y
el editor. Como este procedimiento entero tiene lugar en un entorno
de distribución virtual seguro, fiable, cada uno de los
participantes en la cadena de valor pueden confiar en que recibirán
de hecho el pago que requieren y que el procedimiento puede
seguirse automática y electrónicamente de manera muy diferente que
se adapta flexiblemente a una amplia diversidad de modelos de
negocio diferentes y relaciones a propósito para el caso.
La Figura 23 muestra un ejemplo más de
desagregación de pago algo más complejo que añade un distribuidor o
agregador de contenido 170 a la cadena de valor. En este ejemplo,
los 20\textdollar del consumidor 95 pueden ahora tener que
dividirse de tres maneras en vez de dos, con el autor 164
recibiendo aún 16\textdollar, el editor recibiendo sólo
3\textdollar y recibiendo 1\textdollar el
distribuidor/agregador de contenido 17o por sus esfuerzos. La
Figura 24 muestra que puede usarse la misma disposición básica
mostrada en la Figura 22 para adaptarse al pago y otros intereses
de este nuevo participante en la cadena de valor.
La Figura 25 muestra un ejemplo más de
desagregación de pago. La Figura 25 muestra cómo puede usarse
desagregación para compensar a los Sistemas de utilidad de comercio
90 por su papel al mantener y gestionar la cadena de valor. Como se
describió anteriormente, la Utilidad de comercio distribuido 75
proporciona servicios muy importantes, como compensación
financiera, auditoría de uso, concesión de permisos, certificación,
etc. Negocios o industrias enteros pueden estar basados en
proporcionar de manera eficiente y fiable estas clases de servicios
administrativos y de soporte. Los Sistemas de utilidad de comercio
tienen que ser compensados por sus propias inversiones y esfuerzos.
Una manera para que se les compense es recibir una pequeña parte de
cada transacción -"un pedazo del crédito". Los mismos
mecanismos de desagregación de pago descritos anteriormente también
pueden usarse para dar soporte a tales micropagos a Sistemas de
utilidad de comercio 90.
La Figura 23 muestra un ejemplo en el que los
Sistemas de utilidad de comercio 90 reciben el 3% (por ejemplo,
0,60\textdollar en el ejemplo mostrado) del valor de cada
transacción. Como los conjuntos de controles electrónicos 188
analizados anteriormente pueden usarse para implementar tales
capacidades de micropago, cualquier disposición u objetivo de
negocio deseado puede adaptarse de manera flexible y eficiente.
La Figura 26 muestra que puede usarse
desagregación de pago para desagregar o dividir un pago de un solo
consumidor en un número arbitrario de cantidades diferentes
(incluso registrando cantidades en diferentes tipos de monedas para
propósitos de comercio internacional) en una diversidad de destinos
diferentes y usando una diversidad de mecanismos de pago diferentes
(por ejemplo, tarjetas de crédito, cuentas bancarias, dinero
electrónico, etc.).
Las Figuras 27 y 28 muestran más ejemplos de
desagregación de pago adicionales para ilustrar aún más la
flexibilidad en los que la Utilidad de comercio distribuido 75
puede ocuparse de estas y otras disposiciones. El ejemplo de la
Figura 27 muestra el pago del cliente que es dividido entre el
autor 164, el editor 168, el agregador 170, un reempaquetador 174 y
dos autores adicionales 164a, 164b que suministran obras
adicionales incorporadas dentro de la propiedad electrónica que se
proporciona al cliente. El ejemplo de la Figura 27 es
particularmente aplicable, por ejemplo, donde el reempaquetador 174
adquiere contenido de varias fuentes sobre materias relacionadas y
las combina en productos de fuente combinada como combinaciones
multimedia, paquetes de "actualización permanente", o
publicaciones como boletines informativos para venta a partes
interesadas.
Por ejemplo, el reempaquetador 174 podría
publicar un boletín informativo sobre política contemporánea, y
seleccionar un ensayo escrito por el autor 164 para publicación
junto con otras dos obras escritas por autores 164a, 164b para
publicación en el siguiente número del boletín informativo. Los
autores 164, 164a y 164b pueden conceder al reempaquetador 174 el
derecho a reformatear y redistribuir la obra. Aprovechando este
derecho de reformateo, el reempaquetador 174 puede crear el último
número del boletín informativo y distribuirlo en un contenedor
electrónico seguro para lectura por parte del cliente 95. En este
ejemplo, el contenedor electrónico seguro 152a puede contener al
menos cuatro conjuntos "distribuidos" por separado de
requisitos de negocio -uno por cada uno de las tres obras (tal como
es especificado por cada uno de los autores 164, 164a y 164b) y
uno para el boletín informativo global (tal como es especificado
por el reempaquetador 174). Alternativamente, las diversas obras
y/o los controles que se aplican a ellas pueden ser enviados y
distribuidos en contenedores seguros independientes 152, y/o
algunas o todas las obras y/o controles pueden estar ubicados a
distancia.
Para leer el boletín informativo, el cliente 95
abre el contenedor electrónico 152a. Supongamos que el coste del
boletín informativo (como establece el reempaquetador 174) es
10\textdollar por número. El pago o autorización de pago de
10\textdollar del cliente se envía a la cámara de compensación
financiera 200, que lo resuelve para dar compensación a cada
participante en la cadena de valor (por ejemplo, el autor 164 puede
obtener 1\textdollar, el editor 168 puede obtener 1\textdollar,
el agregador 170 puede obtener 0,50\textdollar, cada uno de los
autores adicionales 164a, 164b puede obtener 1\textdollar y el
reempaquetador 174 puede obtener el resto -todos como dirijan los
controles electrónicos aplicables. Por lo tanto, el reempaquetador
puede ser compensado por seleccionar artículos apropiados sobre el
tema y combinarlos en una sola publicación fácil de leer, y
también puede traer su propio reconocimiento de marca como un
indicador de calidad global, y él mismo puede añadir contenido
único de su propia creación.
La Figura 28 muestra un ejemplo de
"superdistribución". Un asunto clave de los titulares de
derechos es la violación de "transmisión" de los derechos de
autor -es decir, duplicación y redistribución ilegal. Este problema
de la transmisión es grave en entornos digitales como Internet. El
entorno de distribución virtual desvelado en la memoria descriptiva
de la patente de Ginter y col. y las disposiciones de servicios
administrativos y de soporte desveladas en esta memoria descriptiva
transforman fundamentalmente la transmisión de una amenaza clara a
una importante oportunidad. Debido a la gestión electrónica única,
automatizada, segura, de derechos de la cadena de valor
proporcionada por el entorno de distribución virtual en la
realización preferida, el consumidor puede ser tratado como un
miembro de confianza de la cadena de valor. Esto hace posible un
modelo de superdistribución en el que todos os clientes se
convierten en posibles distribuidores. Como los ingresos
procedentes de la superdistribución acarrean sólo costes mínimos
para los titulares de derechos, la superdistribución proporciona
grandes potenciales de beneficio a titulares de derechos en obras
exitosas.
Mirando la Figura 28, supongamos que la clienta
95 recibió una obra del agregador 170 que le gusta tanto que
quiere pasársela a varios amigos y colegas. Supongamos que el
agregador 170 ha concedido al cliente 95 el derecho de redistribuir
la obra, el cliente puede simple y fácilmente ser capaz de enviar
una copia de la obra a cada uno de cualquier número de clientes
potenciales adicionales 95(1)...95(N). Estas personas
adicionales pueden conocer a la clienta 95 y creer que ella no
estaría enviándoles que no fuera potencialmente interesante y de
alta calidad. Además, los clientes de aguas abajo pueden ser
capaces de leer un resumen o ver fragmentos de la obra (por
ejemplo, ver un trailer de una película, leer el primer capítulo de
una novela, o cosas por el estilo) sin provocar el pago.
Después de leer el resumen o ver los primeros
cinco minutos de la película sin coste, supongamos que seis de los
clientes de aguas abajo 95(3)-95(8)
están de acuerdo en pagar por el contenido a un coste de ejemplo de
3,25\textdollar cada uno. La cámara de compensación financiera
200 puede garantizar que el autor 164, el editor 168 y el agregador
170 reciben cada uno una participación apropiada de los ingresos
(por ejemplo, 7\textdollar para el autor, 7\textdollar para el
editor y 8,75\textdollar para el agregador).
La superdistribución hace posible cualquier
número de niveles de redistribución. Por ejemplo, supongamos que
de los seis clientes de aguas abajo
95(3)-95(8), tres de ellos deciden
transmitir la obra a cada uno de seis clientes potenciales
adicionales -de manera que dieciocho personas adicionales reciben
una copia. Como las obras redistribuidas tienen estructuras de
control asociadas que exigen la misma disposición de pago, el autor
164, el editor 168 y el agregador 170 reciben cada uno pagos
adicionales de cada uno de estos nuevos clientes. El efecto de bola
de nieve de la redistribución puede continuar de esta manera a
través de cualquier número de consumidores durante largo tiempo, y
puede incrementar drásticamente los ingresos con mínimo coste
adicional para los miembros de la cadena de valor.
Las microcuotas y micropagos pueden convertirse
en una base importante para transacciones de uso de contenido. Por
ejemplo, una consumidora podría pagar cada vez que ve una obra
particular o usa un cierto software informático, o escucha una
cierta pieza de música. Pueden proporcionarse flexiblemente
diferentes disposiciones de pago de manera que la consumidor podría
tener la opción de pagar una cuota inicial mayor por uso ilimitado
o micropagos menores sobre una base por uso. Además, los
micropagos pueden ser la manera menos onerosa y más práctica de
compensar a los Sistemas de utilidad de comercio 90 por sus
servicios. La capacidad de encargarse eficientemente de micropagos
es así muy importante en términos de dar soporte y permitir
pequeños cargos.
Los mecanismos tradicionales de pago financiero,
como tarjetas de crédito, cheques y similares, no son adecuados
para gestionar micropagos. Estos sistemas tienen típicamente
niveles de sobrecarga de transacción que imponen graves cargas
sobre modelos de negocio basados en muchas compras por debajo de
5\textdollar cada una. Por ejemplo, si cuesta 0,50\textdollar
encargarse de una transacción de pago, se vuelve poco rentable
encargarse de pagos por menos de algún valor, quizá 2\textdollar
cada uno porque el coste de encargarse del pago es una gran parte
del valor de la transacción, o incluso supera al propio pago. Por
consiguiente, los mecanismos tradicionales de pago financiero
favorecen las grandes compras y perjudican a las microcompras.
La Figura 29 muestra cómo puede usarse
agregación o empaquetado de pago para sortear estos asuntos
reduciendo el número de transacciones financieras individuales que
tienen que ser compensadas, y/o reduciendo la cantidad de mensajes
requeridos para compensar esas transacciones. La agregación de pago
de ejemplo mostrada en la Figura 29 puede realizarse sobre el
propio aparato electrónico 100 del consumidor dentro de un entorno
de procesamiento protegido 154; o en una cámara de compensación
financiera centralizada 200; o parte de ella puede realizarse en el
aparato y parte realizarse en la cámara de compensación
centralizada. Este procedimiento de agregación de pago puede
agregar o combinar juntos muchos pagos pequeños en pagos mayores -o
en un paquete de pagos pequeños que pueden ser manejados a la vez.
Tales pagos mayores y/o paquetes pueden ser reportados
periódicamente junto con otros datos de transacciones si se desea
que sean conciliados y registrados por la Utilidad de comercio
distribuido 75. Esta capacidad de agregar pagos menores tiene
efectos beneficiosos importantes en términos de aumentar la
eficiencia, reducir el número de transacciones individuales que
tienen que ser compensadas, y disminuir el tráfico de mensajes por
la red electrónica 150. Por supuesto, la agregación de pago no es
necesariamente adecuada para cada transacción (algunas
transacciones grandes, críticas o arriesgadas pueden requerir
compensación en tiempo real, por ejemplo), pero puede usarse en un
gran número de transacciones rutinarias para reducir las cargas
sobre los Sistemas de utilidad de comercio 90 y el sistema global
50.
En una variación de este concepto, la agregación
de pago puede conservar las cantidades de cada transacción
individual para permitir alto grado de granularidad de informe pero
puede usarse para activar cuando se producen informes (por ejemplo,
después de haber sido cobrados X dólares, o haberse producido Y
número de transacciones) de manera que muchas transacciones
individuales pueden ser empaquetadas y transmitidas/procesadas
juntas. Este tipo de agregación es útil para reducir el número y
frecuencia de mensajes individuales que viajan por la red
electrónica 150. En tales casos, el aparato electrónico 100 que
informa puede informar de: (I) la suma de las transacciones
individuales agregadas; o (II) cada una de las transacciones
individuales; o (III) ambas; o (IV) una combinación de las dos.
La Figura 29 muestra que un consumidor puede
usar su aparato electrónico 100 para varias actividades diferentes
como, por ejemplo, leer una novela, ver un programa de vídeo,
obtener y repasar resultados de investigación, interactuar con y
disfrutar de presentaciones multimedia, y gestión financiera
doméstica como balance del talonario de cheques. Un micropago por
uso puede estar asociado con cada una de estas actividades. Por
ejemplo, el consumidor podría pagar 1\textdollar a un editor A y
1,50\textdollar a un autor A cada vez que el consumidor accede a
una versión electrónica de una obra escrita por el autor y
distribuida por el editor. Supongamos que las obras del autor A se
ha vuelto tan popular que han sido convertidas en películas. El
consumidor podría pagar sobre una base por uso para ver una de
estas películas -pagar 5\textdollar al editor A, 3\textdollar al
autor A y 0,50\textdollar a la Utilidad de comercio distribuido
75.
Los agregadores de pago 266 (que pueden, si se
desea, funcionar en el sitio del consumidor dentro del entorno de
procesamiento protegido 154 proporcionado por el aparato
electrónico del consumidor 100) pueden agregar pagos a entidades
comunes, llevando una cuenta total de la cantidad de dinero
adeudado al editor A, la cantidad de dinero adeudado al autor A, y
la cantidad de dinero adeudado a la Utilidad de comercio
distribuido 75. Esta cuenta total puede incrementarse cada vez que
el consumidor provoca un evento de pago adicional. Se puede
informar periódicamente o de otro modo de las cantidades de pago
agregadas a la cámara de compensación financiera 200 u otras
Sistemas de utilidad de comercio 90 basándose en ciertos intervalos
de tiempo (por ejemplo, semanalmente, mensualmente, o diariamente),
la existencia de ciertos eventos (por ejemplo, la consumidora ha
superado su autorización de crédito y necesita una nueva, han
expirado ciertos controles electrónicos, etc.), y/o un híbrido de
cualquiera de todas estas técnicas.
La Figura 30 muestra otro ejemplo de agregación
de pago a través de varias transacciones del consumidor. En este
ejemplo, los pagos a los mismos participantes en la cadena de valor
y que usan el mismo procedimiento de pago son agregados juntos para
proporcionar totales. Esta agregación de pago -que puede tener
lugar en el sitio del consumidor y/o dentro de una cámara de
compensación financiera- reduce el número de transacciones
financieras globales que tienen que ser compensadas. Esto aumenta
la eficiencia y rendimiento, y disminuye el coste por encargarse
de cada transacción individual del consumidor.
La Figura 31 muestra un ejemplo más de
agregación de pago adicional en el que la agregación se realiza
sobre transacciones de varios consumidores diferentes. Por
ejemplo, todas las transacciones que usan un procedimiento de pago
particular que pertenece a un proveedor particular podrían ser
agregadas por una cámara de compensación financiera 200. Obsérvese
que las técnicas de agregación de pago mostradas en las Figuras
29-31 no resultan necesariamente en pérdida de
detalle de transacciones individuales. En otras palabras, aún es
posible para los aparatos electrónicos 100 del consumidor registrar
y reportar información detallada por transacción, y para la cámara
de compensación financiera 200 y/o la cámara de compensación de uso
300 reportar información de uso detallado sobre una base de
transacción por transacción -aunque los pagos por transacciones
individuales están siendo combinados para procesamiento y
tratamiento de pago más eficientes. Esta capacidad de tratar y
procesar por separado información de uso más detallada y granular
agregando pagos al mismo tiempo puede proporcionar un alto nivel de
auditoría de responsabilidad sin cargar demasiado el mecanismo de
tratamiento de pagos. En algunos casos, la pérdida de los registros
detallados conduce a ahorros por parte de la cámara de
compensación. Pueden ser desechados, pero existen ventajas para
mantenerlos en el sistema del usuario y/o en un depósito en un
Sistema de utilidad de comercio 90. Si existe una disputa de
facturación, por ejemplo, la copia local de los registros
detallados podría servir como prueba útil de lo que ocurrió
realmente -aunque nunca fueran transmitidos a la cámara de
compensación.
La Figura 32 muestra cómo una cámara de
compensación financiera 200 de ejemplo podría ser modificada para
incluir un componente agregador de pago 268. El agregador de pago
268 podría usarse para agregar pagos que ingresan desde varios
aparatos electrónicos diferentes 100 del consumidor u otras
fuentes, y proporcionar esos pagos agregados al conmutador 200 para
tratamiento por medio de servicios de liquidación de terceros, por
ejemplo. El agregador de pago 268 podría agregar selectivamente
sólo ciertos pagos permitiendo mientras tanto que otros pagos
pasen directamente al conmutador 200 para tratamiento directo sin
agregación. La agregación de pago puede estar basada en varios
factores diferentes. Por ejemplo, los pagos pueden agregarse
basados en el consumidor, proveedor, procedimiento de pago, o una
combinación de cualquiera o todos estos factores. Esta función de
agregación puede ser realiza totalmente o en parte dentro de
aparatos electrónicos del consumidor 95, o podría ser realizada
centralmente por una cámara de compensación centralizada 200.
La Figura 33 muestra un Sistema de utilidad de
comercio de cámara de compensación de uso 300 de ejemplo. Los
servicios y funciones de cámaras de compensación de uso, en
general, pueden reunir, analizar y "replanear" información de
uso detallado, resumida y/o derivada acerca del uso y/o ejecución
de propiedades digitales y/o procedimientos digitales. Esta
información puede incluir cualquier información descriptiva de
actividad de transacción electrónica. Las cámaras de compensación
de uso y/o servicios de soporte pueden, por ejemplo, proporcionar
y/o facilitar lo siguiente:
- \bullet
- auditoría e información independientes (que pueden ser presentadas independientemente de servicios de compensación de liquidación financiera);
- \bullet
- Investigación de mercado general;
- \bullet
- Negociar, implementar, determinar y comunicar niveles de privacidad y confidencialidad con clientes y participantes en la cadena de valor en lo que respecta a tal información de uso; y
- \bullet
- Mercadotecnia personalizada de masas y venta, alquiler, o concesión de licencias de listas consolidadas.
Más detalladamente, los servicios de
compensación de uso según las presentes invenciones pueden
proporcionar, por ejemplo, cualquier combinación de las siguientes
características y/o funciones detalladas:
- \bullet
- Compilar, agregar, usar, obtener y/o proporcionar información descriptiva de y/o relacionada de otro modo con, uso de un contenedor(es) seguro(s), contenido de contenedor seguro, y/o cualquier otro contenido y/o cualquier procedimiento(s) de control digital, en donde tal información describe y/o se refiere de otro modo a (a) uno o más usuarios de contenido y/o procedimientos, (b) una o más clases de contenido, procedimientos de control, usos de contenido, y/o usuarios, y/o (c) uno o más destinatarios de tal información de uso.
- \bullet
- Permitir seguir e informar de contenido y/o uso de control de procedimientos y/o información de procesamiento a un nivel altamente granular (por ejemplo, detallado).
- \bullet
- Poder reunir, agregar, analizar, resumir, extraer, informar, distribuir, alquilar, conceder licencias, y/o vender información de uso.
- \bullet
- Emplear información obtenida de exposición del usuario a contenido, como publicidad, materiales de información, entretenimiento, materiales de enseñanza, aplicaciones de software de productividad de negocios, etc., y suministrar con seguridad al menos una parte de tal información obtenida y/o relacionada con tal información, mediante el uso de mecanismos VDE en la realización preferida, a cámaras de compensación que agregan y/o analizan información de uso, y donde tal cámara de compensación proporciona con seguridad al menos una parte de dicha información de uso, o información obtenida de dicha información a al menos una cámara de compensación más y/o titular de derechos de la cadena de valor; y en el que dicha cámara de compensación puede proporcionar con seguridad diferente información de uso obtenida a otras partes diferentes que tienen un papel de cámara de compensación u otro papel de titular de derechos.
- \bullet
- Usar las auditorías de "escape de información" creadas por, y/u obtenidas de medición del entorno de procesamiento protegido del usuario basada en una diversidad de técnicas diferentes (por ejemplo, las desveladas en el documento de Ginter y col.).
- \bullet
- Capacidad de reunir y analizar información de uso detallado como el número de veces que una propiedad digital o cualquier parte de una propiedad has sido abierta, extraída de, insertada en, o ejecutada; o la cantidad de tiempo que un participante en la cadena de valor ha usado una propiedad como un juego interactivo o presentación multimedia, software informático, o módulos o subpartes de tales productos.
- \bullet
- Proporcionar una diversidad de capacidades de redeterminación para información de uso que llega de consumidores u otros entornos de procesamiento protegido seguro.
- \bullet
- Proporcionar capacidades de auditoría de terceros independientes útiles, por ejemplo, para archivo y no rechazo.
- \bullet
- Proporcionar información basada en auditoría de uso, perfil de usuarios y/o estudios de mercado relacionados con el uso de uno o más contenedores seguros y/o contenido y/o control de procedimientos gestionado por VDE en la realización preferida.
- \bullet
- Proporcionar servicios de agregación e informe de uso de auditoría de terceros neutrales, de confianza para titulares de derechos, consumidores, y/u otros participantes en la cadena de valor y/o partes interesadas como organismos gubernamentales (información para imposición, cumplimiento de la ley, estudios y estadísticas comerciales, etc.).
- \bullet
- Proporcionar oportunidades de auditoría en conjunción con compensación de derechos y permisos de reglas y controles (por ejemplo, para proporcionar un informe sobre qué permisos y derechos de reglas y controles se ejercieron, por ejemplo por quién, para qué, y cuándo -ligando así la actividad del usuario real de vuelta a concesión de permisos y derechos específicos y/o plantillas de reglas y controles).
- \bullet
- En la realización preferida, proporcionar informes y análisis estandarizados y personalizados basados en reglas VDE y controles y producidos y distribuidos en contenedores VDE a cada una y/o una cualquiera o más agrupaciones de creadores de contenido, distribuidores de contenido, analistas de industria, asociaciones de comercio, y cualquier otro grupo de interés y participante en la cadena de valor, y/u cualquier otra parte interesada como estadísticos, reguladores, y/o autoridades impositivas gubernamentales.
- \bullet
- Proporcionar cualquier combinación de informes de datos fiables en bruto, refinados, resumidos, obtenidos y agregados para el soporte de modelos de negocio plurales dentro de cualquier cadena de valor, y/o a través de y/o cadenas de valor plurales.
- \bullet
- Distribuir, a participantes en la cadena de valor y otras partes dentro o fuera de la comunidad electrónica, información de uso por separado de y/o con servicios de compensación de liquidación financiera.
- \bullet
- Dar soporte a controles de privacidad y confidencialidad que protegen completamente derechos de todos los intereses de los participantes en la cadena de valor relacionados con información de uso, incluyendo, por ejemplo, derechos inherentes a cadena VDE de tratamiento y modelos de negocio gestionados por control.
- \bullet
- Poder adaptar asuntos de privacidad, por ejemplo, para no revelar más información de la que autoriza un consumidor o distribuidor de contenido de la cadena de valor, agregador, replaneador, u otro usuario de un dispositivo electrónico que emplea, en la realización preferida, VDE para contenido seguro, gestionado u otro procedimiento de control, y, por ejemplo, para informar a tal usuario autorizador de qué clase de información está siendo recogida y/o compensada).
- \bullet
- Poder confiar, basándose al menos en parte en reglas y controles, en ocultar (por ejemplo, cifrar), eliminar, y/o transformar automáticamente una o más partes de información de uso confidencial o patentada antes de nuevo procesamiento de tal información o distribución de tal información a una cualquiera o más partes adicionales, incluyendo cualquier cámara(s) de compensación de uso adicional, protegiendo así eficazmente la privacidad y confidencialidad, incluyendo proteger información secreta de industria comercial.
- \bullet
- Proteger información clave de modelos de negocios de ojos curiosos de otras partes interesadas, y/o de revelación involuntaria a otras partes interesadas y/o al público, poniendo así los fundamentos para redes comerciales verdaderamente fiables.
- \bullet
- Permitir a los participantes en la cadena de valor, incluyendo, por ejemplo, editores y distribuidores comerciales, y/o consumidores y organizaciones proveedoras de servicios y/o productos, negociar el nivel de detalle de información de uso que ha de ser transmitida a cualquier titular de derechos dado de la cadena de valor, y en donde tal nivel de detalle puede diferir según quiénes son las partes receptoras específicas y el tipo y/o subtipo específico de información de uso, y dónde pueden proporcionarse niveles de detalle plurales, diferentes para diferentes partes de tal información de uso a un destinatario de información de uso dado y/o como un entregable dado, y dónde tal determinación de detalle está, al menos en parte, determinada por los derechos de una parte dada descritos al menos en parte por información de reglas VDE y controles en la realización preferida.
- \bullet
- Permitir a los consumidores y organizaciones negociar el nivel de detalle de información transmitida a titulares de derechos de la cadena de valor.
- \bullet
- Permitir a los consumidores u otros participantes en la cadena de valor -creadores, editores, distribuidores, replaneadores- especificar y/o negociar el nivel(es) de detalle, agregación y/o anonimato que desean con respecto a información de uso en lo que respecta a su uso de cualquier contenido dado, clase de contenido, procedimiento específico, clase de procedimiento, y/o requisito de pago (por ejemplo, el anonimato, y/o el mantenimiento de privacidad relacionada con alguno o todos los detalles de uso, pueden requerir un recargo de pago para compensar la pérdida del valor de tal información).
- \bullet
- Permitir a los consumidores de información y/u otros participantes en la cadena de valor personalizar su "escape de información" y establecer reglas y controles para cómo desean tener agregada, o usada de otro modo, su información de uso -sometida los requisitos competidores de titulares de derechos para recibir información a la que tienen derecho y/o recibir información que el usuario y los titulares de derechos acuerdan mutua y electrónicamente que puede ser proporcionada a titulares de derechos. Los usuarios y/o uno o más titulares de derechos pueden tener el derecho a especificar límites, (por ejemplo, usar cadena VDE de tratamiento y control), y/o describir información de uso específica que puede o debe ser para ser distribuida a otro u otros más titulares de derechos.
- \bullet
- Dar soporte a control sustancial de los participantes en la cadena de valor sobre qué clase de información de uso de los participantes en la cadena de valor se acumula, quién puede acceder a qué información y cómo puede usarse tal información, cómo se recoge y procesa tal información, y hasta qué punto los registros de uso están ligados a un participante específico en la cadena de valor u organización.
- \bullet
- Usar con seguridad contenedores (por ejemplo, usar contenedores seguros VDE en combinación con entorno de procesamiento protegido VDE y capacidades de seguridad de comunicaciones como se describe en el documento de Ginter y col.) en cualquier etapa, parte, y/o procedimiento de proporcionar servicios seguros de compensación de uso.
- \bullet
- Dar soporte a proporcionar descuentos, subvenciones y/o cupones a participantes en la cadena de valor, por ejemplo a consumidores, distribuidores, replaneadores, etc. a cambio de datos de uso o datos de uso más finamente granulados (por ejemplo, mejorando asuntos de privacidad en algunos contextos).
- \bullet
- Generar y suministrar a partes interesadas investigación e informe de mercados y listas de mercadotecnia consolidadas (para envío de correo focalizado, ventas directas, y otras formas de mercadotecnia focalizada. Tales materiales son generalmente análogos a auditorías independientes circulación de revistas y periódicos, informes de índices de audiencia televisiva, y/o listas de mercadotecnia focalizada comercial, pero generando en un entorno electrónico altamente eficiente, distribuido y seguro. Tales materiales, cuando se desee, pueden proporcionarse con importantes nuevas formas de detalle (por ejemplo, viendo, imprimiendo, extrayendo, reutilizando, guardando electrónicamente, redistribuyendo, etc.), con granularidad de información mucho mayor, y con informe personalizado, selectivo, de materiales basado en solicitudes de destinatarios, pagos, derechos, y/o conflictos de interés con una o más partes que tienen un interés de titular de derechos en una o más partes de la información subyacente.
- \bullet
- Usar información de uso detallado para generar automáticamente jerarquías de clasificación, esquemas, grupos, y/o clases, y asignar automáticamente individuos, grupos de individuos, organizaciones, grupos de organizaciones, contenido digital y/o analógico o grupos de contenido digital y/o analógico a una o más clases obtenidas de datos de uso creados, reunidos, transmitidos, en conjunción con al menos un contenedor seguro y/o VDE en la realización preferida.
- \bullet
- Dar soporte a publicidad y mercadotecnia, incluyendo dar soporte a automatización eficiente de la cadena de valor de la distribución de tales servicios, como selección automática de objetivos o distribución de publicidad y/u otros materiales de mercadotecnia a conjuntos definidos (por ejemplo, una o más clases) de consumidores, profesionales, empleados y compañías, en los que los conjuntos pueden definirse por selección propia, datos de uso, perfiles de datos de uso, o por cualquier otro medio, y en donde dichos conjuntos pueden estar compuestos de uno cualquiera o más participantes en la cadena de valor (por ejemplo, creadores, consumidores, distribuidores, proveedores de servicios, sitios web, cámaras de compensación distribuidas) y en donde dichos uno o más participantes pueden recibir materiales diferentes, personalizados, y en donde dichos participantes receptores pueden redistribuir tales materiales, si están autorizados por reglas y controles, y donde tales participantes pueden recibir crédito, cupones, pago monetario, y/u otras formas de retribución por tal redistribución, y donde tal redistribución puede adoptar la forma de dirigir alguno de tales materiales recibidos o todos a una u otras partes más al menos basándose en selección propia, datos de uso, perfiles de datos de uso, o por cualquier otro medio, y en donde todos tales procedimientos pueden ser gestionados con seguridad (por ejemplo, se les puede dar soporte) por cadena VDE intermodal de tratamiento y control en la realización preferida.
- \bullet
- Determinar pagos y/u otra retribución debida a titulares de derechos procedentes de anunciantes basándose en exposición de usuarios de la cadena de valor a publicidad y al menos en parte, automatizar con seguridad la distribución de partes de tal retribución entre partes plurales que tienen intereses de titular de derechos relacionados con el contenido y/o procedimientos que sirvieron como base para determinar tal retribu- ción.
- \bullet
- Dar soporte a segmentación de mercado superior, focalizada, y el diseño de productos de información y modelos de negocios más adecuados basándose en datos de uso directo, más específico y detallado y en preferencias del cliente y la cadena de valor implícitas, explícitas y/u obtenidas automáticamente a partir de información de uso, perfiles de usuarios, información de identificación de clase(s), etc.
- \bullet
- Permitir a cámaras de compensación de uso "privadas" (una cámara de compensación controlada y/u manejada por una organización) adquirir cierta información de uso detallado y donde tales cámaras de compensación de uso pueden realizar análisis de uso y/u otro procesamiento de tal información y proporcionar a cámaras de compensación más centralizadas y/o de otras partes y/u otros participantes en la cadena de valor, información de uso limitada selectivamente (por ejemplo, empleando abstracciones de nivel superior, información resumida, restricciones sobre y/o manera de uso de información de uso -ver, imprimir, guardar, redistribuir, etc.) para algo o todo de tal información de uso, y donde pueden aplicarse diferentes limitaciones sobre tal información de uso a información de uso obtenida del uso de diferentes clases de contenido, procedimientos, usuarios, y/o grupos de usuarios, y donde tales capacidades de limitación proporcionan importante protección adicional de la información secreta comercial confidencial de una compañía u otra organización ocultando la naturaleza detallada de ciertas actividades internas, y donde puede existir un requisito por parte de una u otras partes más de una cadena para pago y/u otra retribución a cambio de la retención de tal información de uso detallado.
- \bullet
- Permitir a organizaciones emplear cámaras de compensación de datos de uso privado en intranets corporativas, donde tales cámaras de compensación están integradas con el flujo de trabajo de documentos de la organización y/o sistemas de almacenamiento de datos.
- \bullet
- Recibir, con cámaras de compensación de organizaciones de uso privado (por ejemplo, corporación, agencia gubernamental, asociación, o cualquier otra entidad operativa organizada), datos de uso procedentes de aparatos electrónicos dentro de la organización, y agregar registros dentro de informes detallados para uso interno, y/o informar de datos en bruto, detallados, para uso interno, pero sólo agregando datos de uso dentro de informes resumidos para distribución externa, por ejemplo, a titulares de derechos y/u otros participantes en la cadena de valor, y/o una o más cámaras de compensación comercial, y donde los datos detallados para uso interno están, en la realización preferida, protegidos como contenido protegido VDE y el acceso u otro uso de tal contenido está limitado a partes especificadas y/o de maneras especificadas basado, al menos en parte, en la identidad electrónica mantenida con seguridad de las partes especificadas, incluyendo, por ejemplo, cualquier información de identificación de clase de parte relevante (por ejemplo, miembro de un cierto grupo de investigación, oficial ejecutivo superior) que tiene privilegios asociados de uso de información específica.
- \bullet
- Identificar y suministrar, a través de cámaras de compensación de uso privado, información relacionada con uso que proporciona datos de uso de valor importante para asignar recursos de la organización interna, dirigir investigación, y otros propósitos de negocio importantes.
- \bullet
- Distribuir compensación de uso (por ejemplo, por eficiencia y/u otras razones).
- \bullet
- Distribuir funciones de compensación de uso por una red u otro sistema (por ejemplo, cada consumidor y/u otro nodo participante en la cadena de valor es potencialmente un servicio de compensación de uso distribuido al menos en parte que inicia su propia compensación de uso segura, y donde tal nodo participante puede comunicar información de uso directamente a uno u otros participantes más) y, en la realización preferida, según reglas y controles y otras técnicas VDE como las descritas en la memoria descriptiva de la patente de Ginter y col.
- \bullet
- Organizar jerárquicamente cámaras de compensación de uso, al menos en parte para proteger la confidencialidad en cada nivel de la jerarquía.
- \bullet
- Conceder autoridad y/o proporcionar servicios a, o en conjunción con, una o más subcámaras de compensación de uso distribuido cuyas operaciones pueden estar ubicadas lógicamente y/o físicamente en cualquier parte, como dentro de una compañía o agencia gubernamental y/o dentro de una o más jurisdicciones y/o subconjuntos de servicio del área focal de negocio global de una cámara de compensación de uso superior.
- \bullet
- Distribuir y/o autorizar de otro modo funciones de compensación de uso por un sistema o red, por ejemplo, donde cada consumidor o cierto o todo otro entorno (nodo) de procesamiento protegido participante en la cadena de valor puede dar soporte potencialmente a un servicio de compensación de uso distribuido, y funcionar en el contexto de la Utilidad de comercio distribuido global.
- \bullet
- Iniciar sus propias transacciones seguras de compensación de uso directamente con uno u otros participantes más.
- \bullet
- Proporcionar funcionamiento interoperable con uno u otros nodos interoperables participantes más, usando cualquiera o todas las actividades que emplean técnicas de Entorno de distribución virtual.
\newpage
- \bullet
- Uso de cámara de compensación para generar información de uso usada, al menos en parte, en el diseño y/o comercialización de productos y/o servicios relacionados con los productos y/o servicios cuyo uso está descrito por tal información de uso.
- \bullet
- Poder organizarse jerárquicamente, entre iguales, o de un modo combinado donde la responsabilidad por compensación de uso puede distribuirse de diferentes maneras para diferentes modelos de comercio y/o actividades y/o cadenas de valor, y donde ciertas una o más partes pueden ser, por ejemplo, jerárquicamente más superiores a otras partes en uno o más casos, y jerárquicamente un igual o menos superiores en uno u otros casos más, es decir, la relación entre participantes es programable y puede establecerse (y modificarse posteriormente) para representar una o más disposiciones deseadas de compensación de uso para actividades comerciales, cadenas de valor o modelos dados.
La Figura 22 muestra una cámara de compensación
de uso 300 de ejemplo desde un punto de vista de procedimientos.
La cámara de compensación de uso 300 es este ejemplo reúne, analiza
e informa sobre el uso de información digital incluyendo, pero no
limitado al uso de contenido digital. La cámara de compensación de
uso 300 en este ejemplo realiza las siguientes funciones:
- \bullet
- Recopilación de datos 314,
- \bullet
- Gestión de bases de datos 316,
- \bullet
- Control de privacidad 318,
- \bullet
- Auditoría segura 320,
- \bullet
- Informe seguro 322,
- \bullet
- Agregación de datos 324,
- \bullet
- Publicidad y mercadotecnia 326,
- \bullet
- Análisis de uso 328,
- \bullet
- Replicación 330, y
- \bullet
- Propagación 332.
La comunicación entre la cámara de compensación
de uso 300 y otros aparatos electrónicos 100 puede ser por medio
de contenedores electrónicos seguros 152, si se desea. Como se
explicó con más detalle en conexión con la cámara de compensación
financiera 200, la cámara de compensación de uso 300 puede recibir
los contenedores en tiempo real y/o sobre una base de recepción
asíncrona. En la cámara de compensación de uso 300, el requisito de
tiempo real puede implicar información de publicidad o índice de
audiencia que pierde algo o todo su valor como función de tiempo
(por ejemplo, si cierta información de índice de audiencia no se
distribuye en un momento particular, puede que ya no sea relevante
en un análisis de mercado dado; o si los anunciantes no reciben
información de uso inmediatamente, puede que no sean capaces de
responder tan eficazmente a gustos del consumidor). Otro caso puede
implicar una distribución requerida de información de uso (por
ejemplo, un usuario de vacaciones vuelve para encontrar que su
fecha de auditoría requerida y el periodo de gracia han expirado,
y su uso de ciertas propiedades está prohibido hasta que se realice
la auditoría). El caso de distribución asíncrona aún sería
preferible en algunos casos por las mismas razones que antes en
conexión con la cámara de compensación financiera 200.
La función de recopilación de datos 314 se usa
para reunir registros de uso 302 además de otros tipos de
información, como reglas y controles 188 (que pueden proporcionar
información acerca de precios y premisos, por ejemplo), estados
financieros 240a, informes financieros detallados 240b, y
solicitudes de información y/o análisis de uso 336. La función de
recopilación de datos 314 puede interactuar estrechamente con la
función de gestión de bases de datos 316 -resultando en diversos
tipos de información que son almacenados y mantenidos en una base
de datos de uso o de otro tipo. Las funciones de replicación y
propagación 330, 332 pueden usarse para sincronizar el contenido de
la base de datos 316 con otras bases de datos (por ejemplo,
mantenidas por otras cámaras de compensación de uso 300) y/o para
proporcionar una base de datos distribuida por varios entornos de
procesamiento protegido de redes seguras o aparatos
electrónicos.
La agregación de datos 324 y el análisis 328
pueden usarse para analizar el contenido de datos recopilados por
la función de recopilación de datos 314 y/o almacenados dentro de
la base de datos 316, permitiendo que la cámara de compensación de
uso 300 realice auditoría 320 y/o informe 322. El control de
privacidad 318 puede usarse en conjunción con la función
informativa 322 para exponer sólo cierta información y no otras a
terceros -protegiendo así los asuntos de privacidad y
confidencialidad de consumidores para quienes se ha recopilado
información de uso. Tal control pendiente 316 puede expresarse en
reglas asociadas con los contenedores en los que llegó la
información.
La función informativa 322 puede generar una
diversidad de informes de auditoría de uso 304. Además, la cámara
de compensación de uso 300 puede usarse para proporcionar soporte
de publicidad y/o mercadotecnia 326 (por ejemplo, para ayudar a
focalizar la publicidad en consumidores demográficamente apropiados
y/o para proporcionar investigación de mercado y publicitaria).
Por lo tanto, en un ejemplo, la cámara de compensación de uso 300
puede producir y/o distribuir ella misma publicidad 340 para ser
vista por ciertos consumidores objetivo o distribuir tal publicidad
en nombre de otros. La cámara de compensación de uso 300 también
puede generar respuestas personalizadas 342 en respuesta a
solicitudes de información 336, y también puede generar señales de
liberación 344 que autorizan a aparatos electrónicos 100 a borrar
y/o hacer que "ya no esté pendiente" la información de uso
procedente de bases de datos locales una vez que los registros de
auditoría asociados han sido transferidos a la cámara de
compensación de uso 300 y que la transferencia ha sido confirmada.
El consumidor 95 puede tener un interés en guardar esta información
de uso en lugar de borrarla después de que ha sido "liberada"
(por ejemplo, por curiosidad, para monitorizar el comportamiento de
otros (empleados, hijos, etc.)).
La cámara de compensación de uso 300 puede
generar sus propios controles 188b para, por ejemplo, determinar
cómo puede usarse por parte de otros la información de uso, la
información de análisis de mercado u otra información. Por ejemplo,
la cámara de compensación de uso 300 podría preparar un informe o
análisis de derechos de autor que proporciona a terceros a cambio
de compensación. La cámara de compensación de uso 300 puede
insistir en que las personas que proporcionan el informe no
redistribuyan el informe a nadie más. La cámara de compensación de
uso 300 puede imponer este requisito electrónicamente distribuyendo
el informe dentro de uno más contenedores electrónicos 152, y
asociando controles electrónicos 188b con el informe. Estos
controles electrónicos 188b podrían imponer la prohibición de "no
redistribuir" junto con otras condiciones, concesiones y/o
limitaciones (por ejemplo, el informe no puede ser modificado, el
informe puede ser impreso y visto, se pueden seleccionar pasajes
del informe, etc.).
Como se mencionó anteriormente, la cámara de
compensación de uso 300 también puede recibir estados financieros
240a y/o registros financieros detallados 240b u otra información
financiera -y puede generar sus propios estados financieros 240c
y/o registros financieros detallados 240d. Por ejemplo, la cámara
de compensación de uso 300 podría proporcionar un servicio a
proveedores de contenido en el que la cámara de compensación de uso
300 recibe controles 188a de proveedores de servicio similares a
los controles distribuidos a consumidores 95. Basándose en una
comparación de estos datos, la cámara de compensación de uso 300
podría hacer estimaciones en cuanto las cantidades de dinero que
los proveedores de contenido deben esperar recibir de las cámaras
de compensación financiera 200. La cámara de compensación de uso
300 podría proporcionar así una función de auditoría independiente
-sirviendo de doble comprobación de sobre las cámaras de
compensación financiera 200 y proporcionando una función de
detección de fraude (por ejemplo, personas que presentan registros
de uso que no tienen pagos asociados o si no cantidades de pago
incorrectas pueden ser detectadas por la cámara de compensación de
uso 300). Además, el control 188 podría representar modelos
cerrados que los proveedores de contenido están considerando
implementar, y la cámara de compensación de uso 300 podría entonces
ofrecer un servicio en el que ejecuta una comparación frente a los
datos de uso que recopila realmente para construir un modelo de a
qué podrían parecerse los resultados financieros si el proveedor de
contenido instituyera realmente el modelo propuesto.
La Figura 34 muestra una arquitectura de ejemplo
de la cámara de compensación de uso 300. En este ejemplo, la
cámara de compensación de uso 300 incluye un equipo de
comunicaciones seguras 346, un procesador de bases de datos y
transacciones 348, un autenticador 350, un comprobador de
autorización 352 y un agregador de datos 354. La arquitectura de la
cámara de compensación de uso 300 puede estar basada en la
arquitectura del sistema operativo de derechos mostrada en las
Figuras 12 y 13 de la exposición de la patente de Ginter y col.
Las comunicaciones seguras 346 proporcionan
comunicaciones con una diversidad de aparatos electrónicos 100 por
la red electrónica 150 por medio de contenedores seguros 152 en
este ejemplo. El procesador de bases de datos y transacciones 348
realiza en este ejemplo la mayoría de las funciones de la Figura
33. Puede usarse un autenticador 350 para autenticar consumidores
y/o datos, puede usarse un comprobador de autorización 352 par
comprobar autorizaciones, y puede usarse un agregador de datos 354
para realizar la función de agregación de datos 324. El
autenticador 350 y el comprobador de autorización 352 realizan
funciones de autenticación como se describe en la exposición del
documento de Ginter y col. en conexión con aparatos electrónicos
seguros y entornos de procesamiento protegido.
La Figura 35 muestra un procedimiento global de
compensación de uso de ejemplo. En este ejemplo, un proveedor 164
proporciona una propiedad digital a consumidores 95(1),
95(2), 95(3). Por ejemplo, el proveedor 164 podría
proporcionar una novela u otra obra 166 a cada uno de los
consumidores 95 dentro de contenedores electrónicos 152. Uno o más
conjuntos de control 188 pueden ser asociados con la obra (y
pueden, en un ejemplo, ser distribuidos dentro del mismo
contenedor electrónico 152 usado para distribuir la obra 166). Los
controles 188 pueden especificar que ciertos tipos de información
de uso deben ser reunidos en forma de una auditoría, y que la
auditoría debe presentarse basándose en cierto tiempo y/u otros
eventos.
Como el contenedor 152 sólo puede ser abierto
dentro de un entorno de procesamiento protegido 154 que es parte
del entorno de distribución virtual descrito en la exposición de la
patente de Ginter y col. anteriormente referida, el proveedor 154
puede confiar en que las auditorías requeridas serán generadas y
presentadas como ordene. Cuando los consumidores 95 usan la
propiedad 166, sus aparatos electrónicos 100 reúnen y almacenan
automáticamente la información de uso en forma de auditorías 302.
Después, cuando se produce un evento especificado (por ejemplo, una
vez al mes, una vez a la semana, después de un cierto número de
usos, etc.), los aparatos electrónicos 100 de los consumidores
envían información de auditoría 302 dentro de contenedores
digitales a la cámara de compensación de uso 300.
La cámara de compensación de uso 300 recopila la
información de auditoría 302, puede almacenarla en su base de datos
316, y analiza la información de auditoría para generar un informe
304 que puede enviar al proveedor 164 dentro de un nuevo contenedor
electrónico 152.
El proveedor 164 recibe automáticamente
información segura que audita la cantidad de veces que su obra ha
sido usada y cómo ha sido usada, con la cámara de compensación de
uso 300 librando al proveedor de tener que recopilar o analizar
esta información de uso detallado. Además, la cámara de
compensación de uso 300 puede servir para proteger la privacidad de
los consumidores 95 revelando sólo detalles resumidos autorizados
por ellos (por ejemplo, cuántos consumidores han usado la obra 166
pero no sus nombres o direcciones). Esta función de
confidencialidad sería más difícil o problemática si el proveedor
164 intentara analizar él mismo registros de uso detallado.
La Figura 36 muestra un procedimiento de
compensación de uso más detallado de ejemplo que implica dos
cámaras de compensación de uso diferentes 300(1),
300(2). En este ejemplo, un proveedor 164 entrega una obra
166 directamente a consumidores 95, y también a distribuidores 168
que pueden redistribuir la obra a los consumidores. Los controles
188 asociados con el contenido distribuido 166 pueden especificar
que la cámara de compensación de uso 300(1) es para
recopilar y analizar información relacionada con el uso del
contenido 166 directamente distribuido por el creador 164, y que
otra cámara de compensación de uso 300(2) es para recopilar
y analizar información de uso referente al uso de la obra 166
distribuida por el distribuidor 168. Alternativamente, las cámaras
de compensación de uso 300(1), 300(2) pueden reunir
diferentes tipos de información de uso referente a la misma
propiedad electrónica 166 (por ejemplo, una cámara de compensación
de uso podría reunir información referente a uso de "pago por
visión", mientras que la otra cámara de compensación de uso
podría reunir información de uso para todas las compras de una
vez). Las cámaras de compensación de uso 300(1),
300(2) pueden emitir cada una informes 304 al creador 164
y/o al distribuidor 168 y/o al consumidor 95.
La Figura 37 muestra cómo puede usarse una
cámara de compensación de uso 300 en combinación con una cámara de
compensación financiera 200. En este ejemplo, un aparato
electrónico 100 del consumidor puede enviar:
- \bullet
- a la cámara de compensación de uso 300, información de auditoría 302 referente a uso de contenido electrónicos, y
- \bullet
- a la cámara de compensación financiera 200, información de auditoría de uso y pago 228 referente a actividades de compensación financiera.
Si se desea, la cámara de compensación de uso
300 y la cámara de compensación financiera 200 pueden ser
manejadas por el mismo negocio (en este caso, podría enviarse tanto
información de auditoría de uso como financiera dentro del mismo
contenedor electrónico 152). Las funciones de compensación de uso
realizadas por la cámara de compensación de uso 300 pueden
funcionar en paralelo con las funciones de compensación financiera
realizadas por la cámara de compensación financiera 200 dar soporte
tanto a informe de uso detallado como a compensación financiera
eficiente.
La Figura 38 muestra otra operación de
compensación de uso de ejemplo basada en medios y/o ubicación de
contenido publicitario. Los consumidores 95(1), 95(2),
95(N) pueden suscribirse a diversos servicios de
distribución de información 170A, 170B,... Estos servicios de
distribución de información pueden distribuir material de programas
y anuncios (contenido comercial) producidos por proveedores de
contenido 164. Los consumidores 95 consumen el contenido
distribuido, y sus aparatos electrónicos 100 reúnen y presentan
datos de uso asociados a cámaras de compensación de uso
300(1), 300(2)...
Las cámaras de compensación de uso 300 pueden
realizar análisis demográficos sobre los datos de uso recibidos y,
basándose en este análisis demográfico, dirigir anuncios
particulares para otro contenido comercial 164 a servicios de
información particulares 170. Por ejemplo, el servicio de
información 170A podría distribuir material de programas y
contenido comercial 164 de interés a corredores y otros con
intereses en la forma física. La cámara de compensación de uso
300(1) podría analizar los datos de uso proporcionados por
los consumidores 95 que están suscritos a y ven este tipo de
información. La cámara de compensación de uso 300(1) está
así en una posición única para poner anuncios en otro contenido
comercial y no comercial que podría ser de interés para el mismo
grupo de interés. Igualmente, el servicio de información 170B
podría especializarse en difundir información de interés para
entusiastas de los coches. La cámara de compensación de uso
300(2) podría reunir datos de uso acerca del uso de este
tipo de información -y por lo tanto está en una posición única y
bien situada para distribuir y dirigir anuncios, contenido
comercial y no comercial a este grupo de consumidores.
La Figura 39 muestra una operación adicional de
compensación de uso de ejemplo que puede ser realizada por la
cámara de compensación de uso 300. En este ejemplo, la cámara de
compensación de uso 300 puede ser autorizada por titulares de
derechos 164 a ofrecer descuentos basándose en la cantidad de
información de uso que un consumidor 95 está dispuesto a desvelar.
Esto puede hacerse, por ejemplo, con controles 188 para la
propiedad seleccionando de entre conjuntos de controles y/o
entrando en una negociación electrónica (véase el documento de
Ginter y col., Gigs. 76A y B). Un titular de derechos podría
premeditar esto como regla general para su propiedad -o podría
autorizarse a cámaras de compensación de derechos y permisos 400
dadas a entregar estos conjuntos de control (por ejemplo, basándose
en su posición especial como recopiladoras de categorías
particulares de información de uso).
Como un ejemplo, el aparato electrónico del
consumidor podría ser un ordenador personal, y los titulares de
derechos 164 que distribuyen software informático pueden estar
interesados en saber qué programas de software está usando el
consumidor 95 además de los que ellos mismos están distribuyendo.
Por otra parte, el consumidor 95 puede que no quiera revelar esta
información detallada acerca de todos los programas de software que
están presentes en su ordenador personal.
Como otro ejemplo, los titulares de derechos de
difusión digital 164 pueden querer saber acerca de cada programa
difundido que ve el consumidor 95, mientras que el consumidor puede
que no quiera que nadie más sepa las clases de programas en los que
está interesado.
La cámara de compensación de uso 300 puede
adaptarse eficazmente a estos intereses contrapuestos ofreciendo al
consumidor 95 un incentivo financiero por una revelación más
completa pero dejando escoger al consumidor.
En este ejemplo, el titular de derechos 164
distribuye contenido electrónico y controles asociados al
consumidor 95. Los controles pueden especificar opciones para
revelar información de uso. El consumidor puede escoger:
- \bullet
- pagar el precio íntegro y guardar toda información de uso aparte de la esencial para garantizar un pago absolutamente secreto;
- \bullet
- permitir revelación de uso limitada a cambio de un pequeño descuento en el precio; o
- \bullet
- aprovechar un gran descuento a cambio de permitir la revelación total de información de uso.
Algunos consumidores reservados pueden querer
que el mundo exterior sepa tan poco como sea posible sobre sus
hábitos de uso y estarán dispuestos a pagar el precio íntegro para
proteger su privacidad. Otros consumidores pueden no preocuparse de
lo que el mundo exterior sepa sobre sus hábitos de uso, y querrán
aprovecharse de grandes descuentos basados en revelación más
completa. Puede proporcionarse cualquier número de tales niveles de
opciones, permitiendo al consumidor, por ejemplo, seleccionar con
exactitud qué clases de información son reveladas y cuáles son
mantenidas en secreto. Como los datos de uso están siendo
recopilados dentro de un entorno de procesamiento protegido seguro
154 que es parte del aparato electrónico 100 del consumidor, el
consumidor puede confiar en que los datos de uso serán manejados
con seguridad y que no se producirá revelación no autorizada sin su
consentimiento.
Basándose, por ejemplo, en uno o más conjuntos
de control 188 proporcionados al entorno de procesamiento
protegido 154 del consumidor y/o la selección del consumidor hecha
posible mediante tales conjuntos de control, el entorno de
procesamiento protegido 154 del consumidor podría revelar ninguna
(o mínima) información de uso, información limitada de uso o
información total de uso, a la cámara de compensación de uso 300.
La cámara de compensación de uso 300 puede entonces analizar
libremente la información de uso limitada y total que recopila,
proporcionando informes y análisis a titulares de derechos 164 y a
otros terceros como investigadores de mercados, intermediarios,
anunciantes, auditores, científicos y otros.
La Figura 40 muestra un ejemplo de un Sistema de
utilidad de comercio de cámara de compensación de derechos y
permisos 400. Los servicios de la cámara de compensación de
derechos y permisos pueden realizar cualquier combinación de las
siguientes funciones globales:
- \bullet
- Registrar objetos digitales y permisos asociados, precios y/u otras operaciones permitidas y/o requeridas que dan soporte a la ejecución de consecuencias por realizar y/o dejar de realizar tales operaciones;
- \bullet
- Proporcionar permisos aprobados previamente según demanda de acuerdo con circunstancias especificadas y/u otros requisitos como clase(s) de solicitante de permisos, cumplimiento, o capacidad para cumplir, requisitos de pago, etc.;
- \bullet
- Realizar con seguridad y eficacia registro electrónico de derechos de autor con la agencia apropiada para uno o más países y/o sus unidades jurisdiccionales; y
- \bullet
- Presentar funciones.
Más detalladamente, los derechos y permisos dan
soporte a servicios de acuerdo con estas invenciones que pueden
incluir, por ejemplo, algunas o todas las funciones y
características siguientes:
- \bullet
- Identificar, distribuir y verificar derechos de propiedad específicos y/u otras reglas y controles de negocio a lo largo de una cadena de valor electrónico digital.
- \bullet
- Proporcionar servicios de registro de objetos y derechos, precios y/u otra información de control para objetos registrados.
- \bullet
- Asignar a cada objeto digital al menos un número y/o nombre identificador de acuerdo con su propio esquema de numeración y/o nominación y/o de acuerdo con uno o más esquemas de numeración y/o nominación definidos por una u otras organizaciones, asociaciones (por ejemplo, consorcios de normalización), compañías, y/o agencias (por ejemplo, organismos reguladores gubernamentales) más.
- \bullet
- Recibir autoridad de la cadena segura de tratamiento y control plasmada en conjuntos de control electrónico.
- \bullet
- Proporcionar con seguridad permisos (por ejemplo, descripciones basadas en reglas y controles de operaciones permitidas y consecuencias asociadas como precios) para propiedades digitales que han sido registradas y que soportan asociación automatizada de tales propiedades registradas con conjuntos de reglas y controles (por ejemplo, actualización de reglas y controles, empleando plantillas preestablecidas basándose en clases de propiedades, etc.), que pueden ser proporcionados, por ejemplo, descargados al menos en parte a distancia y con seguridad al sitio de registro durante, o como resultado de, tal registro.
- \bullet
- Permitir a titulares de derechos en contenido digital determinar y definir flexiblemente y proporcionar con seguridad a una o más cámaras de compensación de derechos y permisos maneras en las que ellas quieren que se usen o no se usen sus productos de propiedad intelectual (por ejemplo, propiedades digitales protegidas de VDE), y cualquier consecuencia de tal uso y/o mal uso.
- \bullet
- Proporcionar capacidades soportadas del VDE para distribuir y gestionar derechos y reglas de negocio (incluyendo permisos aprobados previamente y otros permisos) a lo largo de una cadena de valor electrónico a propósito, donde se da soporte persistentemente a tales derechos y reglas de negocio.
- \bullet
- Proporcionar permisos de objetos digitales según demanda a personas autorizadas a usar un objeto digital.
- \bullet
- Poder proporcionar diferentes términos basándose en diferentes permisos asociados con seguridad con una o más combinaciones de clases de usuarios (por ejemplo, diferentes grupos de edad, jurisdicciones, capacidades de negocio, consumidores, creadores, proveedores, socios, gobierno, organizaciones sin ánimo de lucro, organizaciones educativas, pertenencia a organización, etc.).
- \bullet
- Proporcionar a los titulares de derechos seguridad de que una base de participantes en la cadena de valor se está adhiriendo a los términos que ellos establecen.
- \bullet
- Poder proporcionar controles que no incluyen todos los permisos posibles y/o distribuir nuevos permisos requeridos y/o deseados a solicitud sobre una base a propósito y/o preplaneada según los derechos del solicitante (clase y/o individuo), por ejemplo, permitiendo a titulares de derechos elegir distribuir sólo los permisos usados más frecuentemente asociados con una propiedad digital particular, y permitiendo a las partes apropiadas obtener nuevos permisos de acuerdo con el modelo del titular de derechos.
- \bullet
- Renovar permisos expirados a solicitud y/o tras un reconocimiento automatizado de la expiración de tales derechos mediante el uso de mecanismos de la base de datos de la cámara de compensación y la provisión automatizada y/o envío de mensajes para proporcionar tales permisos y/o notificar, en la realización preferida, a un participante en la cadena de valor VDE, la necesidad de adquirir tales permisos (notificar a tal usuario, por ejemplo, antes de que el usuario esté intentando activamente usar información asociada y/o procedimientos de control electrónico y evitando así frustración e ineficiencia del usuario).
- \bullet
- Usar contenedores seguros como los descritos en el documento de Ginter y col., en cualquier etapa, parte o procedimiento de proporcionar servicios seguros de compensación de derechos.
- \bullet
- Crear, almacenar, distribuir y recibir "plantillas" de derechos y permisos que permiten a los titulares de derechos especificar eficiente y adecuadamente derechos, condiciones y consecuencias (por ejemplo, compensación) que han de ser asociados con operaciones relacionadas con el uso de sus propiedades digitales (y/o el uso de eventos electrónicos controlados por procedimientos VDE).
- \bullet
- Las plantillas pueden corresponder directamente a conjuntos de control digital asociados con propiedades, usuarios de contenido, clases de usuarios, y/u otra información digital y/o sitios físicos o virtuales y/o control de procedimientos para gobierno de eventos y consecuencias de eventos.
- \bullet
- Las plantillas pueden ser autoejecutables.
- \bullet
- Las plantillas pueden ser entregadas independientemente de cualquier objeto digital con el que puedan estar asociadas.
\newpage
- \bullet
- Las plantillas son ampliables para anticiparse a nuevas operaciones y escenarios, incluyendo, pero no limitados a nuevos procedimientos de pago, modelos de fijación de precios y niveles de precios, y nuevos permisos.
- \bullet
- Las plantillas pueden reconocer con flexibilidad toda clase de derechos digitales incluyendo, por ejemplo, derechos de distribución y transmisión y/o retransmisión.
- \bullet
- Pueden aplicarse diferentes plantillas a diferente contenido y/o tipos de propiedad de disposición de control de procedimientos.
- \bullet
- Pueden aplicarse plantillas plurales a la misma propiedad y/o disposición de control de procedimientos.
- \bullet
- La(s) cámara(s) de compensación de derechos y permisos puede mantener plantillas de superconjuntos, permitiendo a los participantes en la cadena de valor y/o cámaras de compensación jerárquicamente inferiores modificar una o más de tales plantillas de superconjuntos para crear plantillas empleando un subconjunto y/o conjunto ampliado de dichas una o más plantillas de superconjuntos.
- \bullet
- Las plantillas pueden completarse de varias maneras diferentes usando, por ejemplo, una interfaz gráfica de usuario y/o lenguaje de gestión de derechos.
- \bullet
- Pueden crearse y/o modificarse "aplicaciones" de plantillas mediante el uso de representación gráfica topográfica, esquemática, editable directamente de reglas y controles de la cadena de valor, donde tales reglas y controles y relaciones de la cadena de valor están representadas mediante la visualización de, por ejemplo, información de iconos combinada, de posición, de diagrama de flujo, y textual, y en donde se implementan reglas y controles, por ejemplo, mediante el uso de un lenguaje de gestión de derechos, y en donde, por ejemplo, elementos o representación de nivel superior de tales elementos del lenguaje de derechos pueden corresponder directamente a componentes de representación gráfica.
- \bullet
- Múltiples participantes en la cadena de valor pueden contribuir a y/o modificar plantillas y/o contribuir y/o modificar diferentes plantillas que se aplican a la misma información digital.
- \bullet
- Los usuarios pueden seleccionar entre diferentes plantillas que se aplican a la misma información digital, incluyendo, por ejemplo, información digital que describe y/o determina procedimientos de control (por ejemplo, información de gestión de eventos) gestionados mediante, por ejemplo, cadena VDE segura de gestión y control.
- \bullet
- Distribuir funciones de compensación de derechos por una red u otro sistema (por ejemplo, cada consumidor y/u otro nodo participante en la cadena de valor es potencialmente un servicio de compensación de derechos distribuidos que inicia al menos en parte su propia compensación segura de derechos, y en donde dicho nodo participante puede comunicar información de derechos directamente a uno u otros más nodos de compensación participantes interoperables, en la realización preferida, en la realización preferida, todas las actividades emplean técnicas VDE según sea apropiado y según se describe en la memoria descriptiva de la patente de Ginter y col.).
- \bullet
- Conceder autoridad y/o proporcionar servicios a, o en conjunción con, una o más subcámaras de compensación de derechos distribuidos cuyas operaciones pueden estar ubicadas lógica y/o físicamente en cualquier parte, como dentro de una compañía o agencia gubernamental y/o dentro de una o más jurisdicciones y/o subconjuntos de servicio del área focal de negocio global de una cámara de compensación de derechos superior que distribuye y/o autoriza de otro modo funciones de compensación de derechos por un sistema o red, por ejemplo, donde cada consumidor y/o ciertos o todos los otros nodos participantes en la cadena de valor pueden dar soporte potencialmente a un servicio de compensación de uso distribuido que inicia sus propias transacciones seguras de compensación de derechos y funcionan en el contexto de la red global de cámaras de compensación, incluyendo interoperación de cámara de compensación con uno u otros más nodos interoperables de participantes, y como en otra parte en esta lista, todas las actividades que emplean, por ejemplo, técnicas VDE según sea apropiado.
- \bullet
- Pueden proporcionarse automáticamente uno o más derechos a un participante basándose al menos en parte en algún aspecto de contenido y/o uso de control de procedimientos, y tales uno o más derechos proporcionados pueden ser suministrados por ejemplo, como un componente promocional que proporciona cupones en compensación por cierto perfil de uso (por ejemplo, comprar) que puede establecerse directamente a partir de información de uso o puede obtenerse a partir de una fórmula ponderada que implica una diversidad de variables.
- \bullet
- Poder ser organizados jerárquicamente, entre iguales, o de un modo combinado donde la responsabilidad por compensar derechos puede distribuirse de diferentes maneras para diferentes modelos de comercio y/o actividades y/o cadenas de valor y donde ciertas una o más partes pueden ser, por ejemplo, jerárquicamente más superiores a otras partes en uno o más casos y jerárquicamente un igual o menos superiores en uno u otros más casos, es decir, la relación entre participantes es programable y puede establecerse (y modificarse posteriormente) para representar una o más disposiciones deseadas de compensación de derechos para actividades comerciales, cadenas de valor o modelos dados.
La Figura 40 muestra una cámara de compensación
de derechos y permisos 400 de ejemplo desde un punto de vista
funcional. En este ejemplo, la cámara de compensación de derechos y
permisos 400 puede realizar algunas de las cuatro o todas las
funciones principales siguientes:
- \bullet
- Registro de objetos. La cámara de compensación de derechos y permisos 400 registra propiedades digitales y sus permisos y precios asociados.
- \bullet
- Permisos según demanda. En respuesta a preguntas, la cámara de compensación de derechos y permisos 400 proporciona permisos 188 junto con precios asociados en contenedores electrónicos seguros 152. Los controles de permisos 188 pueden proporcionarse independientemente del contenido.
- \bullet
- Permisos negociados. En respuesta a preguntas y solicitudes, la cámara de compensación de derechos y permisos 400 negocia permisos y/o precios en nombre de titulares de derechos que han delegado esta responsabilidad en la cámara de compensación de derechos y permisos. La cámara de compensación de derechos y permisos 400 también puede ser un intermediario en las negociaciones entre titulares de derechos y usuarios de derechos. Los titulares de derechos y usuarios de derechos pueden negociar entre ellos y presentar los resultados de esas negociaciones a la cámara de compensación de derechos y permisos.
- \bullet
- Informe. La cámara de compensación de derechos y permisos 400 puede proporcionar informes para aumentar el informe realizado por cámaras de compensación financiera 200 y/o cámaras de compensación de uso 300.
En este ejemplo, la cámara de compensación de
derechos y permisos 400 puede proporcionar algunas o todas las
funciones siguientes:
- \bullet
- Creación, actualización o cambio de permisos 408,
- \bullet
- Distribución de permisos 410,
- \bullet
- Gestión de bases de datos 412,
- \bullet
- Definiciones y/o gestión de plantillas 414,
- \bullet
- Negociar permisos 416,
- \bullet
- Informe 417,
- \bullet
- Replicación 418,
- \bullet
- Registro 419, y
- \bullet
- Propagación 420.
La tares primaria de registro de objetos de la
cámara de compensación de derechos y permisos 400 es realizada por
la gestión de bases de datos 412. A este respecto, la cámara de
compensación de derechos y permisos 400 puede recibir conjuntos de
control 188 e identificaciones de objetos correspondientes 422
dentro de los mismos o diferentes contenedores electrónicos 152, y
después "registrar" esta información en una base de datos 412
para referencia posterior. La cámara de compensación de derechos y
permisos 400 puede ayudar a los titulares de derechos a definir
conjuntos de control 188 que especifican derechos y permisos
relacionados con las propiedades electrónicas de titulares de
derechos proporcionando una función de plantilla 414. El
procedimiento de registro 419 y la base de datos 412 pueden
registrar conjuntos de control 188 además de objetos o propiedades
166.
La función de base de datos 412 y la función de
distribución 410 de la cámara de compensación de derechos y permisos
400 pueden usarse para distribuir permisos según demanda en
respuesta a solicitudes 402, y también pueden ser responsables de
la tarea de distribuir (por medio de la función de distribución
410) todos los premisos relacionados con una propiedad particular.
Como los permisos y/o precios pueden expirar o cambiar, la cámara
de compensación de derechos y permisos 400 también puede ser
responsable de actualizar los conjuntos de control 188
especificando permisos y/o precios previamente emitidos y
distribuyendo esos conjuntos de control actualizados.
La cámara de compensación de derechos y permisos
400 también puede proporcionar una función de informe 417, que
emite informes 406 pertenecientes a los permisos y/o precios que ha
emitido o distribuido, por ejemplo. En este ejemplo, el
funcionamiento de la cámara de compensación de derechos y permisos
400 proporciona oportunidades de auditoría, es decir, un canal a
través del cual adjuntar información de uso. Tales operaciones de
auditoría (que pueden, por ejemplo, ser proporcionadas integrando
funciones de la cámara de compensación de derechos y permisos 400
con funciones de la cámara de compensación de uso 300) podrían
usarse para crear informes integrados acerca de qué permisos fueron
proporcionados y qué permisos fueron ejercidos - información muy
valiosa para investigación de mercados y consecuencias de negocio
así como para proporcionar responsabilidad adicional ante titulares
de derechos.
Esta función de auditoría de la cámara de
compensación de derechos y permisos 400 puede ser especialmente
beneficiosa para proteger la confidencialidad. Por ejemplo, una
cámara de compensación de derechos y permisos privados 400 puede
ampliarse para proporcionar agregación de pago para ocultar
información confidencial de nivel de transacción individual a la
cámara de compensación financiera 200. En otro ejemplo, una cámara
de compensación de derechos y permisos 400 puede emitir informes
426 que indican, por ejemplo, el número de objetos registrados en
la base de datos 412 al principio de un periodo de informe, el
número de nuevos objetos registrados, y algunas estadísticas de
conjunto quizá acerca del número de clases de permisos asociados
con estos objetos y/o precios promedio o medios para ciertas clases
de objetos.
La cámara de compensación de derechos y permisos
400 también puede responder a preguntas 402 con respuestas 428.
Una solicitud, por ejemplo, puede constar de una solicitud de
permisos -que pueden ser concedidos automáticamente; o la solicitud
puede tener que ser calificada por la cámara de compensación de
derechos y permisos 400 para determinar si el solicitante está
cualificado para recibir los permisos. Podrían establecerse
calificaciones mediante presentación de uno o más certificados
válidos, que podrían ser simplemente comprobados, o almacenados en
la base de datos 412 para transmisión a proveedores junto con otra
información sobre permisos concedidos por la cámara de
compensación. En la realización preferida, otras calificaciones
podrían estar basadas en un secreto compartido (por ejemplo, una o
más etiquetas de un conjunto de control 188 guardado por el
solicitante) conocido por el PPE 34 del solicitante y la cámara de
compensación de derechos y permisos 400. Este secreto compartido
podría usarse en combinación con un certificado, o en casos en los
que los requisitos de calificación son inferiores o ya han sido
establecidos (por ejemplo, haber recibido el secreto compartido en
el primer lugar), el secreto compartido solo podría ser adecuado
para recibir, por ejemplo, un permiso que sustituya o actualice un
permiso expirado.
La cámara de compensación de derechos y permisos
400 también incluye un motor de negociación de permisos 416 que
puede usarse para negociar permisos 188 que no han sido
preaprobados por el titular de derechos. Por ejemplo, supongamos
que un consumidor 95 quiere ejercer un derecho que no está dentro
de la base de datos 412. El consumidor 95 podría solicitar el
derecho. En respuesta, la cámara de compensación de derechos y
permisos 400 podría determinar si el titular de derechos la ha
autorizado a negociar por el derecho en nombre del titular de
derechos. Si el titular de derechos no ha dado a la cámara de
compensación de derechos y permisos 400 el poder para negociar, la
cámara de compensación podría contactar con el titular de derechos
y solicitar autorización y/o el propio permiso. Si el titular de
derechos ha concedido autoridad negociadora a la cámara de
compensación de derechos y permisos 400, la cámara de compensación
podría entrar en una negociación electrónica (véase las Figuras
75A-76B del documento de Ginter y col.) entre el
conjunto de control el consumidor y el conjunto de control del
titular de derechos. El conjunto de control negociado resultante
podría enviarse al consumidor, permitiendo al consumidor ejercer el
derecho.
La Figura 41 muestra una arquitectura de ejemplo
para la cámara de compensación de derechos y permisos 400. En este
ejemplo, la cámara de compensación de derechos y permisos 400
incluye un equipo de comunicaciones seguras 430, un procesador de
bases de datos y transacciones 432, un autenticador 434, un
comprobador de autorización 436, y un procesador de registro 438.
Como se analizó anteriormente, la arquitectura de la cámara de
compensación de derechos y permisos 400 puede estar basada en la
arquitectura del sistema operativo de derechos mostrado en las
Figuras 12 y 13 de la exposición de la patente de Ginter y col. y
descrito en el texto asociado.
El procesador de bases de datos y transacciones
432 realiza la mayoría de las funciones mostradas en la Figura 40.
El procesador de registro 438 puede realizar la función de registro
419. El equipo de comunicaciones seguras 430 se comunica con
seguridad por la red electrónica 150 con consumidores 95, autores
164, editores 168, agregadores 170, reempaquetadores 174, y otros
participantes en la cadena de valor por medio de contenedores
seguros 152. El autenticador 434 y el comprobador de autorización
436 realizan funciones de autenticación como describe la exposición
de la patente de Ginter y col. en conexión con aparatos
electrónicos seguros y entornos de procesamiento protegido.
La Figura 42 muestra un procedimiento de
compensación de derechos y permisos de ejemplo. En este ejemplo, el
autor 164 envía una obra 166 con un conjunto de control 188A que
incluye controles A a un editor 168. El editor 168 -de acuerdo con
una cadena segura de tratamiento y control- añade controles B al
conjunto de control para formar un nuevo conjunto de control 188B.
El editor 168 publica la obra 166 con el conjunto de control 188AB
para consumidores 95. El editor 168 también puede especificar un
conjunto adicional de permisos C usado menos a menudo, pero a veces
necesario, dentro de un conjunto de control más completo 188ABC
(por ejemplo, los controles C pueden permitir a periodistas escoger
ciertas partes de la obra 166 para propósitos específicos).
El editor 168 puede registrar el conjunto de
control 188ABC (y, si se desea, también el conjunto de control
188AB y el conjunto de control 188A) en la cámara de compensación
de derechos y permisos 400. El editor 168 también puede incluir
"controles sobre controles", o "permisos para permisos"
adicionales "D" (por ejemplo, controles de distribución
descritas en relación con las Figuras 79-85 de la
exposición de la patente de Ginter y col.) junto con controles
188ABC. Estos controles "D" adicionales pueden especificar las
circunstancias bajo las que pueden concederse derechos A, B y/o C
(calificación de credenciales, frecuencia de reemisión, número de
controles para un usuario dado, etc.).
El consumidor 95 (o cualquier otro proveedor,
como un agregador, reempaquetador, autor, u otro editor) puede
solicitar una copia de cualquiera de estos diversos conjuntos de
control registrados en la cámara de compensación de derechos y
permisos 400. Por ejemplo, si el consumidor 95 es una periodista
que usa la obra 166 de acuerdo con el conjunto de control 188AB y
decide que quiere seleccionar pasajes de la obra para ciertos
propósitos, puede solicitar el superconjunto de control 188ABC que
el editor 168 registró previamente en la cámara de compensación de
derechos y permisos 400. Como otro ejemplo, un consumidor 95 en
Alemania puede haber recibido el conjunto de control 188 pensado
para distribución en EE.UU., y puede tener que solicitar un
conjunto de control diferente que se adapte al entorno legal y
monetario europeo. Además, un titular de derechos puede modificar
controles distribuidos previamente en una fecha posterior para
añadir nuevos derechos, proporcionar una "venta", quitar
derechos, etc. -con la cámara de compensación de derechos y
permisos 400 siendo responsable de distribuir cualquiera de estos
nuevos conjuntos de control según demanda.
La Figura 42A muestra otro ejemplo en el que el
consumidor 95 puede registrar en la cámara de compensación de
derechos y permisos 400 un conjunto de control 188X que pertenece a
un objeto como un archivo o programa de software ya recibido por el
consumidor 95. Este nuevo conjunto de control 188X solicita a la
cámara de compensación de derechos y permisos 400 enviar al
consumidor 95 un nuevo conjunto de control 188Y para el objeto
nombrado siempre que se modifiquen los controles registrados para
ese objeto en la cámara de compensación de derechos y permisos 400.
La cámara de compensación de derechos y permisos 400 puede enviar
automáticamente el conjunto de control 188Y actualizado a todos los
usuarios registrados de una propiedad digital particular.
En un ejemplo diferente, el editor 168 podría
distribuir la obra 166 con un conjunto de control 188X muy limitado
que permite al consumidor 95 ver sólo el resumen y que especifica a
la cámara de compensación de derechos y permisos 400 como un punto
de contacto para obtener permiso para ver o usar de otro modo el
contenido en su totalidad. El consumidor 95 podría entonces
contactar con la cámara de compensación de derechos y permisos 400
para obtener un conjunto de control 188Y más expansivo que permita
niveles adicionales de uso. Esto proporciona un alto grado de
responsabilidad y capacidades de auditoría crecientes, ya que
requiere que los consumidores 95 contacten con la cámara de
compensación de derechos y permisos 400 para usar realmente una
propiedad distribuida previamente. Igualmente, la cámara de
compensación de derechos y permisos 400 puede proporcionar
conjuntos de control actualizados 188Y para sustituir a los que han
expirado. Este mecanismo podría usarse, por ejemplo, para
proporcionar un descuento variable sobre un artículo particular a
lo largo del tiempo (por ejemplo, para permitir a un distribuidor
de películas descontar su película pasada por primera vez seis
meses después de su fecha de estreno inicial sin tener que decidir
en el momento del estreno inicial cuánto será el descuento).
La Figura 43 muestra una nueva operación de
compensación de derechos y permisos de ejemplo realizada por la
cámara de compensación de derechos y permisos 400. En este ejemplo
de la Figura 43, cada uno de los autores 164, editores 168,
agregadores 170, y opcionalmente otros participantes adicionales en
la cadena de valor, registran sus propios conjuntos de control
188A, 188B, 188C, respectivamente, en una cámara de compensación de
derechos y permisos 400 -registrando potencialmente también
controles adicionales que controlan la distribución de sus
controles de proveedor. La cámara de compensación de derechos y
permisos 400 puede distribuir luego un nuevo conjunto de control
combinado 188ABC coherente con cada uno de los conjuntos de control
individuales 188A, 188B, 188C -librando a cualquiera de los
participantes en la cadena de valor de tener que formular cualquier
conjunto de control distinto del que le concierne particularmente.
En este ejemplo, la cámara de compensación de derechos y permisos
400 también puede tener una interfaz con otras organizaciones (por
ejemplo, con una agencia gubernamental 440, como una Oficina de
derechos de autor -o con otro tipo de organización como
asociaciones profesionales). La cámara de compensación de derechos
y permisos 400 puede registrar automáticamente derechos de autor en
obras y otros objetos registrados en la cámara de compensación de
derechos y permisos 400 - reduciendo o eliminando tales cargas de
tener que ser realizadas por los propios titulares de derechos. La
interacción de registro de derechos de autor entre la cámara de
compensación de derechos y permisos 400 y la agencia gubernamental
440 puede hacer uso, por ejemplo, de VDE y contenedores seguros
152.
Las Figuras 44A-44E muestran un
procedimiento adicional de compensación de derechos y permisos que
puede ser realizado usando la cámara de compensación de derechos y
permisos 400. En este ejemplo, un editor 168 puede proporcionar una
propiedad 166 y el conjunto de control asociado 188a a una
consumidora 95 (véase Figura 44A). La consumidora puede usar su
aparato electrónico 100 y el entorno de procesamiento protegido
asociado 154 para intentar acceder a la propiedad 166 usando el
conjunto de control 188a, pero puede determinar que requiere un
conjunto de control adicional 188b para acceder a la propiedad de
la manera que ella desea. El aparato electrónico 100 de la
consumidora puede generar una solicitud 402 a una cámara de
compensación de derechos y permisos 400 (véase Figura 44B). En
respuesta, la cámara de compensación de derechos y permisos 400
puede distribuir el control solicitado 188b que contiene la
información de permisos y precios solicitada por la consumidora 95
(véase Figura 44C). La consumidora puede entonces usar la propiedad
166 de acuerdo con el conjunto de control 188 y generar información
de uso/auditoría 302 basada en el uso de la consumidora (véase
Figura 44D). El aparato electrónico 100 de la consumidora puede
presentar esta información de uso a la cámara de compensación de
uso 300, y puede borrar y/o liberar como "pendiente" la
información de uso almacenada internamente una vez que recibe una
señal de liberación procedente de la cámara de compensación
apropiada (véase Figura 44E).
Las Figuras 45A y 45B muestran plantillas de
derechos 450 de ejemplo y la Figura 45C muestra un conjunto de
control correspondiente 188 de ejemplo. La plantilla de derechos
450 puede ser análoga en algunos aspectos a formularios de
"rellenar los espacios en blanco". Los titulares de derechos
pueden usar plantillas de derechos 450 para definir eficiente y
eficazmente los derechos asociados con una propiedad digital
particular. Tales plantillas 450 son útiles al formular las
capacidades de propósito general de la tecnología de entorno de
distribución virtual descrita en la exposición de la patente de
Ginter y col. en términos que son razonables para una industria de
contenido particular, proveedor, tipo de contenido o similar. Esto
permite que a un usuario como un proveedor se le presente un menú
de recursos enfocado que sea aplicable o útil para un propósito
particular.
Por ejemplo, las plantillas 450 pueden hacer
algunas suposiciones acerca del carácter del contenido u otra
información que se controla, cómo está dividido u organizado de
otro modo y/o los atributos que tienen esas entidades
organizacionales. Las plantillas 450 simplifican el procedimiento
de definir permisos, y reducen o eliminan la necesidad de
conocimiento especializado e inversiones de tiempo sustanciales
para explotar las capacidades subyacentes del entorno de
distribución virtual. Puede ser posible en este ejemplo para un
usuario evitar usar totalmente plantillas 450 y en cambio definir
permisos 188 en términos de un lenguaje de gestión de derechos (por
ejemplo, un lenguaje natural o basado en ordenador) -pero un gran
porcentaje de usuarios preferirá la interfaz gráfica fácil de usar
que pueden proporcionar las plantillas 450- y no le importaría
renunciar a la flexibilidad adicional y complejidades asociadas al
emprender el negocio cotidiano de definir permisos para un gran
número de contenidos diferentes.
La plantilla de derechos 450 de ejemplo mostrada
en la Figura 45A (que puede ser apropiada para proveedores de
texto y/o gráficos, por ejemplo) define varios tipos diferentes de
uso/acciones que guardan relación con una propiedad digital
particular como, por ejemplo, "ver título", "ver
resumen", "modificar título", "redistribuir", "copia
de seguridad", "ver contenido" e "imprimir contenido".
La plantilla de derechos 450 puede proporcionar además un
"menú" o lista de opciones que corresponden a cada tipo de
uso. Estas diversas opciones permiten al titular de derechos
definir derechos que otros pueden ejercer en relación con la
propiedad. Por ejemplo, los derechos pueden compren-
der:
der:
- \bullet
- Permiso incondicional,
- \bullet
- Permiso condicionado a pago,
- \bullet
- Permiso basado en contenido;
- \bullet
- Prohibición incondicional, y
- \bullet
- Prohibiciones y/o permisos basados en otros factores.
Los titulares de derechos pueden "rellenar"
o seleccionar entre estas diversas opciones para definir un
"perfil de derechos" que corresponde a su propiedad
particular. En este ejemplo, la plantilla de derechos 450 puede
favorecer modelos y/o niveles para derechos que han de ser
ejercidos condicionados a pago. Tales modelos y niveles de fijación
de precios pueden definir flexiblemente una diversidad de clases
diferentes de fijación de precios de negocios como, por ejemplo,
precios por una vez, pago por visión, coste decreciente, etc. Véase
la Figura 45B para un ejemplo de cómo podrían especificarse modelos
y niveles de fijación de precios usando una interfaz gráfica.
La plantilla de derechos 450 en este ejemplo
puede ser autoejecutable y/o puede ser "traducida" o compilada
automáticamente en uno o más conjuntos de control 188 que
proporcionan los controles necesarios para implementar las
selecciones de los titulares de derechos. La Figura 45B, por
ejemplo, tiene un control de "ver título" 188a que permite la
visión incondicional del título como se especifica por la plantilla
de derechos 450 de la Figura 45A. Igualmente, los controles 188 del
ejemplo de la Figura 45B incluyen nuevos elementos de conjuntos de
control 188(2)...188(N) que corresponden a otros
derechos y permisos 188 que el titular de derechos ha definido
basándose en la plantilla de derechos 450 de la Figura 45A.
En este ejemplo, la plantilla de derechos 450
puede ser ampliable. Por ejemplo, a medida que la nueva tecnología
permite y/o crea nuevas operaciones, la plantilla de derechos 450
puede ser ampliada para adaptarse a las nuevas operaciones siendo
aún "compatible hacia arriba" con plantillas de derechos
preexistentes. Pueden usarse diferentes plantillas de derechos 450
para diferentes tipos de propiedades, diferentes participantes en
la cadena de valor, etc. -y al mismo tiempo, ciertas plantillas de
derechos podrían aplicarse a múltiples objetos o propiedades,
múltiples participantes en la cadena de valor, etc. Algunas
plantillas de derechos 450 pueden ser superconjuntos de otras
plantillas de derechos. Por ejemplo, una plantilla de derechos y
permisos globales 450 podría definir todos los derechos posibles
que podrían aplicare a una propiedad o clase de propiedades
particular, y además podrían definirse subplantillas pare definir
derechos asociados con diferentes consumidores, clases de
consumidores, o titulares de derechos. De este modo, por ejemplo,
un autor podría usar una subplantilla que es diferente de la usada
para por un distribuidor. Las plantillas también pueden ser
recursivas, es decir, pueden usarse para referirse a otras
plantillas (e igualmente, los conjuntos de control que definen
pueden referirse a otros conjuntos de control).
La cámara de compensación de derechos y permisos
400 podría rellenar parcialmente la plantilla de derechos 450 -o
podría usarse un procedimiento automático (basado, por ejemplo, en
instrucciones preexistentes del titular de derechos) para completar
y/o duplicar plantillas de derechos. Los titulares de derechos
podrían usar una interfaz gráfica de usuario para completar la
plantilla de derechos 450 (por ejemplo, visualizando una lista de
opciones sobre una pantalla de ordenador y apuntando y haciendo clic
con un dispositivo apuntador de ratón para rellenar las opciones
deseadas). En otro ejemplo, un titular de derechos podría definir
sus preferencias usando un lenguaje de gestión de derechos que un
ordenador podría compilar automáticamente o procesar de otro modo
para rellenar la plantilla de derechos 450 y/o construir
conjunto(s) de control asociado(s) 188.
La Figura 46 muestra un procedimiento de
compensación de derechos y permisos de ejemplo que usa la plantilla
de derechos 450. En este ejemplo, la cámara de compensación de
derechos y permisos 400 y/o los titulares de derechos individuales
definen la plantilla de derechos 450 (Figura 46, bloque
452(1)). Después se rellenan los derechos en la plantilla de
derechos 450 para definir permisos concedidos y negados, y modelos
y niveles de fijación de precios asociados (bloque 452(2)).
El titular de derechos asocia los permisos definidos por la
plantilla de derechos con al objeto (por ejemplo, creando uno o más
conjuntos de control 188 que hacen referencia y/o se aplican a la
propiedad que se controla) (bloque 452(3)). El titular de
derechos pueden entonces transmitir los permisos (conjunto de
control 188) con o por separado del objeto (bloque 452(4)).
Los titulares de derechos pueden enviar estos conjuntos de control
188 directamente a consumidores 95 (bloque 452(5)), y/o
pueden enviarlos a una cámara de compensación de derechos y
permisos 400 para registro y almacenamiento en una base de datos
(bloque 452(6)). La cámara de compensación de derechos y
permisos 400 puede proporcionar tales permisos preautorizados a
consumidores (bloque 452(7)) según demanda al recibir
solicitudes de consumidores (bloque 452(8)).
Como se describió anteriormente, los proveedores
pueden controlas la distribución de tales permisos preautorizados
mediante la cámara de compensación de derechos y permisos 400
mediante el mecanismo de proporcionar "controles de
distribución" adicionales que dirigen y/o controlan el
procedimiento de distribución.
La Figura 47 muestra un Sistema de utilidad de
comercio de autoridad de certificación 500 de ejemplo. Las
autoridades y servicios de certificación pueden, en general, crear
documentos digitales que "certifican", garantizan, y/o
atestiguan algún hecho. Los hechos incluyen, por ejemplo,
identificación y/o pertenencia a una clase particular, por ejemplo,
como una organización; grupo de edad, posesión de cierto tipo de
credencial; estar sometido a una o ciertas jurisdicciones más; y/
tener uno o más derechos certificados a usar contenido y/o
procedimientos durante un periodo de tiempo fijo o que termina en
un momento específico.
Más detalladamente, una autoridad de
certificación de acuerdo con estas invenciones puede proporcionar
cualquier combinación de las siguientes características y funciones
ventajosas, por ejemplo en forma de certificados:
- \bullet
- Certificar electrónicamente información usada con o requerida por reglas y/o controles como autenticación, identidad, pertenencia a clase y/u otros atributos de identidad y/o contexto, e incluir certificar automáticamente dicha información basándose en la fuente (por ejemplo, una o más identidades de proveedores certificados) y/o clase de dicha información.
- \bullet
- Proporcionar verificación fiable de que un consumidor u otro participante en la cadena de valor es quien dice ser y/o es un miembro de uno o más grupos, clases y/u organizaciones particulares.
- \bullet
- Proporcionar verificación fiable de que un grupo de participantes en la cadena de valor son colectivamente quienes dicen ser, en donde una pluralidad de certificados procedentes de partes diferentes son probados en conjunto y donde tal conjunto de ciertos certificados es requerido bajo ciertas circunstancias para usar contenido y/o ejecutar uno o más procedimientos de control.
- \bullet
- Producir automáticamente un certificado, que representa autenticación de una cadena de valor o parte de la cadena de valor, como resultado de la confluencia de una pluralidad de ciertos certificados.
- \bullet
- Anticipar, mediante el uso de reglas y controles, grupos admisibles de certificados procedentes de partes plurales que pueden formar un certificado que representa virtualmente un grupo específico de partes certificadas y en presencia de ciertos certificados que identifican dos o más partes anticipadas y/o partes que han cumplido con un cierto criterio -por ejemplo, suficientes ingresos de transacciones, suficiente solvencia, etc.- puede generarse automáticamente un nuevo certificado y hacer de certificado compuesto que certifica la presencia colectiva y coordinada de partes plurales, y en donde dicho certificado puede estar asociado con ciertas reglas y controles que permiten ciertas actividades electrónicas como uso de contenido y/o procedimientos de control, por ejemplo, en EDI de partes múltiples, distribución de contenido, sistema comercial, y/o sistemas de transacciones financieras.
- \bullet
- Generar uno o más certificados como resultado al menos en parte de gobierno de reglas y controles de creación de certificados, en donde tales uno o más certificados generados son producidos, por ejemplo, como resultado de reglas y controles seguros basados en una o más instrucciones después de la satisfacción, por cada una de las partes plurales, de ciertos criterios requeridos como ciertas actividades específicas -por ejemplo, provisión de uno o más certificados y/o autorizaciones y/o actividad de uso y/o crédito y/o actividad de pago y/o actividad de informe y/o actividad de acuerdo electrónico soportado por VDE (incluyendo, por ejemplo, actividad de negociación electrónica).
- \bullet
- Certificar otros servicios de soporte (por ejemplo, cámaras de compensación financiera, cámaras de compensación de uso, cámaras de compensación de derechos y permisos, autoridades de transacción, y otras autoridades de certificación, etc.).
- \bullet
- Certificar basándose en otro certificado (por ejemplo, identidad) y una consulta automática de base de datos segura que puede realizarse localmente, por una disposición de base de datos distribuida, o a distancia.
- \bullet
- Proporcionar servicios no automáticos (es decir, al menos en parte proporcionados o asistidos por seres humanos) que emiten certificados más fundamentales (pro ejemplo, certificados de identidad) basándose en evidencia física además de servicios automáticos para emitir certificados dependientes.
- \bullet
- Poder usar criptografía de clave pública, clave privada, y/o redes virtuales de VDE seguro para soportar, por ejemplo, creación de certificados digitales.
- \bullet
- Poder emitir certificados que dan soporte al contexto para uso de derechos en un entorno electrónico seguro automático, fiable, distribuido, entre iguales, que da soporte a cadena de tratamiento y control.
- \bullet
- Como con otros servicios de Utilidad de comercio distribuido, dar soporte a una diversidad ilimitada de modelos y escenarios de negocio diferentes mediante arquitectura de propósito general reutilizable, programable, distribuida, modular.
- \bullet
- Poder emitir certificados que dan soporte a conjuntos de control que tienen elementos cuyo uso depende de la presencia y/o ausencia de uno o más certificados específicos, y/o de clase, y/o no específicos que atestiguan ciertos hechos y donde pueden coexistir diferentes requisitos en cuanto a la presencia o ausencia de certificados relacionados con diferentes temas.
- \bullet
- Poder emitir uno o más certificados que cooperan con conjuntos de control electrónico condicional para conceder ciertos derechos sólo a ciertos consumidores y/u otros participantes en la cadena de valor, incluyendo, por ejemplo, consumidores.
- \bullet
- Emitir sustitutos para certificados expirados y dar soporte a vencimiento sofisticado de certificados (incluyendo terminación) de tiempo y/o uso y/u otro vencimiento motivado por eventos -por ejemplo, donde los criterios para tal vencimiento pueden variar basados en certificados específicos, clases de certificados, usuarios específicos y/o clases de usuarios, nodos de usuarios, etc.
- \bullet
- Mantener y distribuir, incluyendo distribuir selectivamente a nodos distribuidos, información de lista de revocación basada, por ejemplo, en perfiles distribuidos de nodos y/o reglas y controles.
- \bullet
- Distribuir información de lista de revocación entre nodos de Utilidad de comercio distribuido operables, conectados en red entre iguales, de una manera basada en tiempo, basada en otro suceso, en la que la información se distribuye selectivamente a ciertos uno o más nodos según acuerdo a requisitos de información de revocación y/o donde la información de revocación se distribuye de manera no selectiva a ciertos uno o más nodos.
- \bullet
- Recibir autoridad de cadena segura de tratamiento y control plasmada en conjuntos de control electrónico.
- \bullet
- Distribuir funciones de autoridad de certificación por una red u otro sistema (por ejemplo, cada nodo consumidor es potencialmente una autoridad de certificación con respecto a ciertas clases de certificados; los padres pueden estar autorizados a emitir certificados para sus hijos).
- \bullet
- Organizar jerárquicamente las autoridades de certificación, incluyendo permitir verificación automática de algunas autoridades de certificación (es decir, sus certificados emitidos y determinaciones asociadas en lo que respecta a lo fiable, lo apropiado que sean, etc.) mediante dependencia en certificados emitidos por otras autoridades de certificación al menos en parte para tal propósito.
- \bullet
- Conceder autoridad y/o proporcionar servicios a, o en conjunción con una o más subcámaras de compensación de autoridad de certificación distribuida cuyas operaciones pueden estar ubicadas lógica y/o físicamente en cualquier parte, como dentro de una compañía o agencia gubernamental, y/o dentro de una o más jurisdicciones y/o subconjuntos de servicio del área focal de negocio global de una cámara de compensación de autoridad de certificación superior que distribuye y/o autoriza de otro modo funciones de compensación de derechos por un sistema o red.
- \bullet
- Cada consumidor y/o ciertos o todos los otros nodos participantes en la cadena de valor pueden dar soporte potencialmente a un servicio de compensación de autoridad de certificación distribuida que inicia sus propios certificados seguros y funcionar en el contexto de la red global de cámaras de compensación, incluyendo interoperación de cámaras de compensación con uno u otros más nodos interoperables participantes, y como en otra parte en esta lista, todas las actividades que emplean técnicas VDE según sea apropiado.
- \bullet
- Proporcionar control de aceptación de responsabilidad (es decir, para asegurar certificados digitales basándose en la cantidad de responsabilidad aceptada por el emisor(es)) y poder incluir mantener con seguridad información concerniente a tal aceptación de responsabilidad y proporcionar avisos a destinatarios de tales certificados respecto a la protección de responsabilidad ofrecida por tales certificados, y poder incluir además destinatarios de tales certificados asegurados que acepten, por ejemplo, a través de aceptación electrónica explícita gestionada por VDE o a través de aceptación implícita por continuación, cualquier responsabilidad sobre las cantidades aseguradas.
- \bullet
- Poder ser organizados jerárquicamente, entre iguales, o de un modo combinado donde las responsabilidad por actividades de la autoridad de certificación puede ser distribuida de diferentes maneras para diferentes modelos de comercio y/o actividades y/o cadenas de valor y en donde ciertas una o más partes pueden ser, por ejemplo, jerárquicamente más superiores que otras partes en uno o más casos y jerárquicamente un igual o menos superiores en un caso u otros casos más, es decir, la relación entre participantes es programable y puede establecerse (y modificarse posteriormente) para representar una o más disposiciones deseadas de autoridad de certificación específica para actividades de comercio, cadenas de valor o modelos dados.
La Figura 47 muestra una autoridad de
certificación 500 de ejemplo desde un punto de vista de
procedimiento. En este ejemplo, la autoridad de certificación 500
crea documentos digitales denominados certificados 504 que
"certifican" algún hecho, como identidad o pertenencia a
clase. Por ejemplo, una autoridad de certificación fiable de
terceros 500 puede proporcionar una garantía digital segura de que
una consumidora es quien dice ser o que tiene ciertas
características, atributos, pertenencias a clases, o similares. Por
ejemplo, algunos atributos pueden significar pertenencia a una
clase particular (por ejemplo, todos los empleados de una cierta
compañía), aquellos nacidos antes de una cierta fecha, aquellos que
tienen una cierta minusvalía física, miembros de la facultad,
administración o alumnado de un colegio universitario, o miembros
retirados de las fuerzas armadas.
En este ejemplo, los certificados digitales 504
emitidos por la autoridad de certificación 500 se usan como un
transportador del contexto de uso de derechos y autorizaciones de
transacción. Como se describe en la exposición de la patente de
Ginter y col., los certificados 504 son particularmente potentes en
el entorno de distribución virtual porque proporcionan contextos
para uso de derechos. Por ejemplo, el uso de certificado basado en
clase y el gobierno automatizado, distribuido de derechos de
comercio pueden aumentar fundamentalmente la eficiencia de redes
fiables. Suponiendo, por ejemplo, que un editor de contenido
quiere cobrar precios comerciales por una suscripción a una revista
científica a todos menos los que están en educación superior y está
dispuesto a dar un descuento del 20% a estudiantes de instituto y
universitarios y a profesores. Los certificados digitales 504
emitidos por una autoridad de certificación fiable 500 pueden
usarse para proporcionar automáticamente garantías -dentro del
contexto de la red electrónica distribuida- de que sólo las
personas que tienen derecho verdaderamente al descuento podrán
ejercerlo (en este ejemplo, que sólo los certificados como
afiliados a una institución de educación superior).
En el ejemplo de la Figura 47, la autoridad de
certificación 500 puede realizar las siguientes funciones
globales:
- \bullet
- Recopilación y comprobación de hechos 522,
- \bullet
- Generación de certificación 524,
- \bullet
- Mantener listas de revocación 526,
- \bullet
- Distribución de certificados y listas de revocación 528,
- \bullet
- Autenticación 530,
- \bullet
- Renovación de certificados 532,
- \bullet
- Autorización 534,
- \bullet
- Replicación 536,
- \bullet
- Propagación 538, y
- \bullet
- Archivo 554.
La autoridad de certificación 500 puede reunir
la prueba 502 como una base para la que emitir certificados
digitales 504. En este ejemplo, la prueba 502 puede incluir otros
certificados digitales 504' (por ejemplo, para que un certificado
pueda construirse sobre otro). La función de recopilación y
comprobación de hechos 5022 puede aceptar esta prueba 502 así como
datos de fiabilidad adicionales 540 (por ejemplo, información
concerniente a certificados comprometidos o previamente mal
utilizados). La función de generación de certificados 524 puede
generar nuevos certificados digitales 504 basados en este
procedimiento de recopilación y comprobación de hechos 522. La
función de distribución 528 puede distribuir luego los nuevos
certificados digitales 504, y emitir facturas 542 para compensar a
una autoridad de certificación por asumir el esfuerzo y
responsabilidad que pueden estar asociados con emitir el
certificado.
La autoridad de certificación 500 también puede
mantener una lista de revocación 543 basada en datos de fiabilidad
540 que indican, por ejemplo, certificados que han sido
comprometidos o que hechos certificados previamente ya no son
verdad (por ejemplo, el Sr. Smith solía ser un profesor de la
Universidad de Stanford pero en el ínterin ha dejado el empleo en
la Universidad). La función lista de revocación mantenida 526 es
importante para proporcionar un mecanismo para garantizar que no
pueden seguir usándose "malos" certificados una vez que se
sabe que son malos. Los certificados 504 emitidos por la autoridad
de certificación 500 pueden expirar, y la autoridad de
certificación puede (por ejemplo, por una cuota) renovar un
certificado emitido previamente realizando la función de renovación
de certificados 532. La autoridad de certificación 500 puede
mantener un registro o base de datos de los certificados que ha
emitido, y esta base de datos puede ser distribuida -lo que puede
beneficiarse de la función de replicación 536 y la función de
propagación 538 para distribuir de manera exacta y eficiente la
base de datos por varias ubicaciones diferentes.
La Figura 48 muestra una arquitectura de ejemplo
para la autoridad de certificación 500. En este ejemplo, la
autoridad de certificación 500 puede incluir un equipo de
comunicaciones seguras 544, un procesador de cifrado/descifrado
546, un sistema de facturación 548, un generador de claves 550, un
mecanismo de interrogación 552 y un archivo electrónico 554. En
este ejemplo, las comunicaciones seguras 544 se usan para
comunicarse con otros aparatos electrónicos 100 y/u otros Sistemas
de utilidad de comercio 90. El archivo electrónico 554 almacena
claves, certificados 504 y otra información requerida para mantener
el funcionamiento de la autoridad de certificación 500. El
procesador de cifrado/descifrado 546 se usa para crear certificados
digitales 504 usando técnicas criptográficas poderosas. El sistema
de facturación 548 emite facturas 542. El mecanismo de
interrogación 552 se usa para preguntar al archivo electrónico 554.
El generador de claves 550 se usa para generar claves
criptográficas que la autoridad de certificación 500 necesita para
su propio funcionamiento.
La Figura 49 muestra un procedimiento de ejemplo
de la autoridad de certificación. En este ejemplo, un editor puede
enviar un contenedor electrónico seguro 152 a un consumidor 95.
Para usar ciertos permisos 188a en el contenedor seguro 152, el
consumidor 95 puede requerir un certificado procedente de la
autoridad de certificación 500 que certifique en cuanto a un hecho
particular acerca del consumidor (por ejemplo, el consumidor es un
ciudadano de Estados Unidos, el consumidor es un miembro retirado
de las fuerzas armadas, el consumidor tiene más de 18 años de edad,
etc.). El consumidor puede generar una solicitud 502 a la autoridad
de certificación 500 para emisión de un certificado apropiado. La
autoridad de certificación puede comprobar la prueba 102 que
proporciona el consumidor 95, o que puede proporcionar algún
tercero, y -una vez que la autoridad de certificación 500 está
satisfecha- emitir al consumidor el certificado digital requerido
504. Este certificado digital 504 puede usarse no sólo con el
conjunto de control 188a del editor, sino con conjuntos de control
procedentes de otros titulares de derechos que requieren
certificación del mismo hecho y que han acordado confiar en la
autoridad de certificación 500 como un emisor de certificados.
La autoridad de certificación 500 pude
comunicarse con el consumidor 95 usando contenedores seguros 152.
Puede generar y proporcionar un conjunto de control 188b con el
certificado 504. Este conjunto de control 188b puede controlar
algún aspecto de uso del certificado 504 (por ejemplo, no puede ser
redistribuido y/o modificado) y/o definir una cadena de tratamiento
y control para la emisión de más certificados dependientes (por
ejemplo, los padres dan autoridad para emitir certificados acerca
de sus hijos).
Una autoridad de certificación 500 puede
"hacer de representante" para emitir certificados en nombre de
otra -como por ejemplo en una cadena de tratamiento y control
definida por uno o más conjuntos de control electrónico 188.
Distribuir la autoridad de certificación 500 por varios aparatos
electrónicos diferentes tiene ciertas ventajas en términos de
eficiencia, por ejemplo. La Figura 50 muestra un ejemplo útil de
este escenario de emisión de certificados distribuidos.
La Figura 50 muestra que un titular de derechos
164 (y/o una cámara de compensación de derechos y permisos 400)
puede solicitar (por ejemplo, emitiendo controles electrónicos 188a
dentro de un contenedor seguro 152a) que una autoridad de
certificación 500 emita certificados digitales 504(1) a
instituciones acreditadas de educación superior como la institución
1060. El conjunto de control 188a puede establecer políticas y
procedimientos necesarios para establecer si de hecho una
institución particular está debidamente acreditada. Basándose en
los controles electrónicos 188a y la prueba 502 presentada por la
institución 1060, la autoridad de certificación 500 puede emitir un
certificado digital 504A que atestigua el hecho de
acreditación.
Para aprovechar el certificado 504A, un
estudiante, miembro de facultad y/o miembro del personal de la
institución 1060 puede tener que proporcionar un nuevo certificado
que atestigüe el hecho de que él o ella están afiliados a la
institución 1060. La autoridad de certificación 500, en vez de
tener que emitir un nuevo certificado 504 a cada estudiante,
miembro de facultad y miembro del personal de la institución 1060,
puede ser eficiente y/o deseable para cada institución 1060 que
está en posesión de un certificado 504A emitir certificados
dependientes 504(2) a su propia facultad, personal y
estudiantes. Por ejemplo, la institución 1060 puede mantener una
lista actual de todos los estudiantes, facultades y empleados. En
lugar de solicitar a la autoridad de certificación 500 que emita un
certificado separado 504(1) a cada estudiante, miembro de
facultad y empleado de la institución 1060, la institución puede
asumir esta responsabilidad por sí misma.
Por ejemplo, la institución 1060 puede elegir
dirigir su propia autoridad de certificación distribuida 500A. En
un ejemplo, la autoridad de certificación 500 puede emitir
controles electrónicos 188b (sujetos a controles 188a emitidos por
el titular de derechos 164, por ejemplo) que delegan en la
autoridad de certificación 500A de la institución la autoridad y
responsabilidad para emitir certificados dependientes 504(2)
dentro de ciertos límites (por ejemplo, atestiguar un universo
limitado de hechos como por ejemplo "Esta persona está asociada
oficialmente con la institución 1060"). Tales certificados
dependientes 504(2) podrían, por ejemplo, ser copias del
certificado 504(1) con un apéndice que establece que una
persona particular está asociada con la institución 1060 y que
establece una fecha de vencimiento particular (por ejemplo, el final
del trimestre académico actual). La autoridad de certificación 500A
de la institución puede emitir entonces tales certificados
dependientes 504(2) a cada miembro de facultad, estudiante y
miembro del personal en su lista actual.
Los destinatarios de los certificados
504(2) pueden necesitar un nuevo certificado más
504(1) que atestigüe su identidad. Esto es porque la
autoridad de certificación 500A emite certificados 504(2) que
atestiguan el hecho de que una cierta persona nombrada está
afiliada a la institución 1060 -no el hecho de que un destinatario
particular de tal certificado es esa persona. El destinatario puede
tener que obtener este nuevo certificado de "identidad"
504(1) de una autoridad de certificación 500 dirigida
gubernamentalmente como un gobierno estatal o federal.
El titular de derechos 164 (y/o una cámara de
compensación de derechos y permisos 400 no mostrada) puede emitir
conjuntos de control 188c para propiedades digitales 166 que
conceden descuentos o que proporcionan otros beneficios a quienes
pueden proporcionar una combinación de certificados digitales
válidos 504 que atestigüen su pertenencia a la clase "institución
de educación superior acreditada". Cada estudiante, miembro de
facultad y miembro del personal de la institución 1060 que ha
recibido un certificado 504(2) puede aprovecharse de estos
descuentos u otros beneficios. La Figura 50A ilustra cómo puedne
usarse tales certificados digitales diferentes para soportar
controles de certificado condicional 188 -es decir, conjuntos de
control cuyos elementos dependen de la presencia o ausencia de
certificados 504 que atestiguan ciertos hechos.
En este ejemplo de la Figura 50A, uno o más
conjuntos de control 188c incluyen varios controles discretos
188(1)...188(N) que se aplican a la misma propiedad
digital 166 o grupo de propiedades, por ejemplo. El control
188(3) puede proporcionar derechos adicionales y/o
diferentes a todos los estudiantes, miembros de facultad y del
personal de la Universidad de Stanford. En el ejemplo de la Figura
50A, pueden usarse juntos múltiples certificados para proporcionar
las certificaciones solicitadas. Por ejemplo, los certificados
504(1), 504(2), 504A mostrados en el ejemplo de la
Figura 50 pueden usarse juntos para permitir que una persona
particular aproveche un descuento ofrecido a estudiantes, miembros
de facultad y personal de instituciones acreditadas de educación
superior. Por ejemplo:
- \bullet
- un certificado 504(1) puede atestiguar el hecho de que una cierta persona John Alexander es quien dice ser.
- \bullet
- otro certificado 504A puede atestiguar el hecho de que la Universidad de Stanford es un instituto acreditado de educación superior.
- \bullet
- otro certificado 504(2) puede atestiguar el hecho de que John Alexander es un estudiante en la Universidad de Stanford durante el semestre académico actual.
Cada uno de estos diversos certificados 504
puede ser emitido por diferentes autoridades de certificación 500.
Por ejemplo, una autoridad de certificación 500 (por ejemplo,
dirigida por una entidad gubernamental) podría emitir un
certificado 504 (1) que certifica la identidad del consumidor,
mientras que otra autoridad de certificación puede emitir el
certificado 504(2) que atestigua el estatus del estudiante,
y una tercera autoridad de certificación puede emitir el
certificado que atestigua el hecho de que Stanford es una
universidad acreditada (véase Figura 50).
Como ejemplo adicional, un elemento de conjunto
de control 188(1) mostrado en la Figura 50A puede
proporcionar un cierto beneficio para residentes de California. Su
condición puede ser satisfecha por el consumidor que presenta un
certificado digital 504(3) que certifica la residencia (por
ejemplo, en combinación con el certificado de "identidad"
504(1)). Un nuevo permiso más 180(N) mostrado en la
Figura 50A podría ser satisfecho presentando un certificado
504(5) que indica la ciudadanía estadounidense. Tales
certificados 504(3), 504(5) que garantizan que una
persona dada está sujeta a una o más jurisdicciones (por ejemplo,
un residente de, o que hace negocios en una ciudad, estado, nación,
u otra unidad política particular -y, por lo tanto, sujeto a
impuestos sobre las ventas, ingresos, u otros impuestos de esa
unidad, o sujeto a ciertas cuotas administrativas) son
particularmente útiles para transacciones comerciales
interestatales y/o internacionales. Por ejemplo, una autoridad de
certificación 500 podría emitir un certificado 504 a una cámara de
compensación financiera 200 en el Reino Unido. Este certificado
podría usarse en conjunción con conjuntos de control 188
distribuidos por titulares de derechos y/o una cámara de
compensación de derechos y permisos 400 que especifican que sólo
las cámaras de compensación financiera 200 están autorizadas a
aceptar pago en libras esterlinas. Un cliente que desee pagar en
libras esterlinas sólo podrá completar la transacción de pago si la
cámara de compensación financiera que se usa tiene el certificado
apropiado del Reino unido. Esta cámara de compensación de Reino
Unido podría entonces pagar impuestos apropiados del Reino Unido
-liberando al proveedor de la carga de tener que determinar cuáles
de sus transacciones estaban sujetas a pagos de impuestos del Reino
Unido y cuáles no.
La Figura 50A también muestra un certificado más
504(4) que certifica que una cierta persona está casada con
otra cierta persona. Para usar el certificado 504(4),
también puede ser necesario presentar el primer certificado
504(1) que certifica identidad. Tales certificados que
atestiguan la relación entre personas individuales o entre personas
y organizaciones son útiles al permitir, por ejemplo, a miembros de
la familia usar los certificados de otros miembros de la familia
(por ejemplo, una persona puede obtener un beneficio basado en las
credenciales certificadas de su cónyuge o sus padres).
Las Figuras 51-51D muestran
formatos detallados de ejemplo de diversos certificados digitales
504. El certificado digital 504(1) de la Figura 51A puede
certificar que una persona es quien dice ser. Este certificado
504(1) podría incluir, por ejemplo:
- \bullet
- un campo 560(1) que establece el nombre de la persona,
- \bullet
- un campo 560(2) que especifica la fecha de nacimiento de la persona,
- \bullet
- un campo de vencimiento 560(3) que especifica cuándo expira el certificado digital,
- \bullet
- una clave pública 560(4) que corresponde a la clave pública de la persona, un código de identificación 560(5) (que en este ejemplo podría ser un código de comprobación del campo de la clave pública 560(4)), y
- \bullet
- un campo de suma de comprobación 560(6) que proporciona una capacidad de comprobación de errores.
El certificado digital 504(1) es cifrado
en este ejemplo por la autoridad de certificación 500 que usa la
clave privada de la autoridad de certificación de un par clave
pública-clave privada del sistema criptográfico,
como RSA o El Gamal. La clave pública que corresponde a la
autoridad de certificación 500 puede hacerse pública (por ejemplo,
publicándola en varios sitios accesibles públicamente de la World
Wide Web o en otro contexto ampliamente distribuido), o podría
permanecer secreta u no ser expuesta nunca fuera de entornos de
procesamiento protegido 154. En cualquier caso, el descifrado
exitoso del certificado digital 504(1) para revelar la
información original en texto plano proporciona un alto grado de
garantía de que el certificado digital fue emitido por la autoridad
de certificación 500 (suponiendo que la clave privada de la
autoridad de certificación no se ha visto comprometida).
El campo de vencimiento 560(3) es útil
porque las personas que se saltan comprobaciones de listas de
revocación tienen al menos algo de garantía de que un certificado
es bueno si debe ser renovado periódicamente. El campo de fecha de
vencimiento 560(3) proporciona una salvaguardia adicional
asegurando que los certificados no duran para siempre -permitiendo
a las autoridades de certificación 500 usar diferentes pares de
claves criptográficas por ejemplo para proporcionar integridad y
fiabilidad globales del proceso de certificación. Cambiar el par de
claves de la autoridad de certificación 500 reduce los alicientes
para que un adversario rompa una clave dada, porque la cantidad de
información protegida por esa clave es limitada, y el uso
fraudulento de una clave comprometida sólo tendrá un tiempo de
efectividad limitado. Además, los avances inesperados (actualmente)
en matemáticas pueden hacer que resulten inútiles algunos
algoritmos criptográficos, ya que confían en cálculos teóricamente
insolubles (actualmente). Un mecanismo incorporado para cambiar las
claves de la autoridad de certificación 500 permite que el impacto
de tales rupturas sea de duración limitada si se usan nuevos
algoritmos para certificados reemitidos (alternativamente, este
riesgo también puede ser encarado usando múltiples pares de claves
asimétricas generados de acuerdo con diferentes algoritmos para
firmar y validar claves, a costa de tiempo de descifrado
adicional).
Las Figuras 51B, 51C y 51D muestran ejemplos de
certificados digitales adicionales que contienen diferentes clases
de información (por ejemplo, el campo de credencial profesional
560(7) en el caso del certificado 504(5), la
información del campo dirección 560(8) en el caso del
certificado 504(3), y el campo de credenciales del
estudiante 504(9) en el caso del certificado de estudiante
504(2)). Estos certificados 504(2), 504(3),
504(5) están ligados al certificado de identidad
504(1) por medio del campo de identificación común
560(5), y tanto el certificado de identidad como el
certificado independiente generalmente tendrían que presentarse
juntos.
La Figura 51E muestra cómo un certificado
digital de ejemplo emitido por una autoridad de certificación puede
-en conjunción con una base de datos fiable- ser la base de para
que otra autoridad de certificación conceda otro certificado. Una
autoridad de certificación 500A puede, por ejemplo, validar la
identidad del usuario y crear el certificado de identidad 50481)
mostrado en la Figura 51A. El usuario puede presentar este
certificado de identidad 504(1) a otra autoridad de
certificación 500B que tiene una base de datos 554a de personas y/u
organizaciones que tienen un atributo particular. Por ejemplo, la
autoridad de certificación 500B puede ser dirigida por una
organización profesional que mantiene una base de datos interna
554a. La autoridad de certificación 500B confiará en el contenido
de esta base de datos interna 554a porque la autoridad de
certificación 500B la mantiene y la conserva exacta.
Comparando la información de identidad en el
certificado de la Figura 51A con el contenido de la base de datos
fiable 554a, la autoridad de certificación 500B puede emitir el
certificado de la Figura 51B sin requerir ninguna prueba física del
propietario del certificado de la Figura 51A. Esto resuelve un
problema importante de requerir que el usuario "se ponga de
manifiesto" cada vez que necesite un certificado altamente
fiable -y también permite que el segundo procedimiento de
generación de certificado sea automatizado.
La Figura 51E también muestra que el certificado
504(2) emitido por la autoridad de certificación 500B puede
ser (junto con el certificado de identidad 504(1)) una base
suficiente para que una nueva autoridad de certificación 500C emita
un nuevo certificado 504(3) basado en su propia consulta en
una base de datos fiable 554b.
Otro ejemplo sería una corporación que ha
probado su identidad a la Secretaría de Estado en la jurisdicción
en la que está organizada. Si esta corporación ha pasado la
inspección para manejar material peligroso podría presentar su
certificado de identidad 504(1) de la Secretaría de Estado
(que en este caso comprendería la autoridad de certificación 500A)
a la agencia (autoridad de certificación 500B) responsable de
mantener la base de datos 54a de qué compañías están cualificadas y
autorizadas actualmente a manejar materiales peligrosos. La
autoridad de certificación 500B podría entonces emitir un
certificado 504(2) que atestigua este hecho de una manera
totalmente automatizada si lo desea.
Insertar antes del encabezado de la p219
Servicios de directorio seguro (la Figura 52 muestra).
A veces, uno o más participantes en una cadena
de valor particular, o que tienen una relación particular con
otros participantes, tienen que ser autorizados a actuar en nombre
del grupo de participantes. Por ejemplo, varias partes pueden
desear actuar basadas en autorización de la asociación o empresa
conjunta de la que son un miembro -o todos los participantes dentro
de una cadena de valor particular pueden tener que actuar como un
todo para la cadena de valor. Cada uno de los participantes que
recibe tal autoridad de la entidad puede necesitar autorización de
la entidad para actuar.
La presente invención proporciona un mecanismo
en el que pueden usarse certificados digitales 504 para crear una
"entidad virtual" que puede conceder a cualquier combinación
de participantes cualquier combinación de los mismos o diferentes
poderes para ejercer poderes definidos bajo condiciones de uso
controladas. Más particularmente, un certificado digital concede a
cada participante en una entidad virtual el poder de actuar en
nombre de la entidad -dentro de los límites de las condiciones de
uso y además con cualquier consecuencia definida en las condiciones
de uso especificadas por controles electrónicos asociados con el
contenedor.
La Figura 51F muestra un contenedor electrónico
152 de ejemplo que encierra la siguiente información:
- un valor 564 que identifica a la "entidad virtual",
- firmas 566(1)-566(N) -una por cada miembro de la entidad,
- otra información 568 perteneciente a la entidad,
- certificados digitales 504(1)-504(N) -uno por cada miembro de la entidad, y
- información de control 188 que especifica poderes (por ejemplo, derechos o permisos) y "condiciones de uso".
El valor 564 proporciona un identificador que
identifica de manera única a la entidad. El campo "otra
información" 568 puede proporcionar más información respecto a
la entidad (por ejemplo, el nombre de la entidad, el nombre y
dirección de cada participante, la fecha de vencimiento en la que
la entidad deja de existir, y otra información). Las firmas
566(1)-566(N) son como firmas sobre
un acuerdo de asociación -cada miembro de la entidad virtual pone
su "firma" para indicar la aprobación para ser un miembro de
la entidad y aprobación a las condiciones que se conceden a cada
participante.
El contenedor 152 en este ejemplo incluye además
un conjunto de control electrónico 188 que describe condiciones
bajo las que puede ejercerse el poder. Los controles 188 definen el
poder(es) concedido a cada uno de los participantes
-incluyendo (en este ejemplo) condiciones o limitaciones para
ejercer estos poderes. Los controles 188 pueden proporcionar los
mismos poderes y/o condiciones de uso para cada participante, o
pueden proporcionar diferentes poderes y/o condiciones de uso para
cada participante.
Por ejemplo, los controles 188 pueden conceder a
cada participante en una entidad virtual el poder de actuar como
una autoridad de certificación 500 en nombre de la entidad. En este
ejemplo particular, los controles 188 pueden permitir a cada parte
de la entidad virtual hacer certificados en nombre de la entidad
virtual - dentro de las limitaciones de las condiciones de uso y
además con las consecuencias definidas en las condiciones de uso
especificadas por controles. Como se analizó anteriormente, el
derecho a conceder certificados es sólo un ejemplo -podría
concederse cualquier tipo de derecho(s) o permiso(s)
electrónico(s) basado en cualquier tipo de
condición(es) electrónica(s) de uso.
La Figura 51G muestra un procedimiento de
ejemplo para crear el contenedor 152 de la Figura 51F. En este
ejemplo, las partes de la entidad virtual pueden negociar
información de control que gobierna la acción colectiva basándose,
por ejemplo, en las técnicas de negociación electrónica mostradas
en las Figuras 75A-76B de la memoria descriptiva de
la patente de Ginter y col. (Figura 51G, bloque 570). La
información de control resultante 188 especifica "condiciones de
uso" como los derechos que pueden ejercerse por cada
participante en la entidad, y limitaciones sobre cada uno de esos
derechos (que pueden ser definidas sobre una base de participante
por participante).
El participante que inicia la emisión del
contenedor digital 152 (realmente, el entorno de procesamiento
protegido 154 del participante) puede seleccionar un valor
aleatorio para uso como valor identificador de entidad 564 (Figura
51G, bloque 572). El PPE 154 del participante puede crear a
continuación la información de certificado para la entidad virtual
asociando el valor identificador de entidad 564 con otra
información 568 (Figura 51G, bloque 574). El PPE 154 del
participante puede firmar a continuación la información de
certificado de entidad virtual para indicar la aprobación del
participante para ser un miembro de la entidad virtual y
aprobaciones para las condiciones de uso de información de control
188 (Figura 51G, bloque 576).
El PPE 154 del participante puede entonces hacer
el contenedor electrónico 152, y poner dentro de él la información
de control 188, la información de certificado de entidad virtual
564, 566, 568, y el propio certificado del participante 504 que
especifica una clave criptográfica que el participante puede usar
para ejercer derechos (Figura 51G, bloque 578). El participante
puede entonces determinar si cualquier participante más tiene que
ser añadido al certificado de entidad (Figura 51G, bloque de
decisión 580). Si es que sí, el contenedor 152 puede ser
transmitido (Figura 51G, bloque 582) a otro miembro participante de
la entidad virtual y ese siguiente participante puede acceder a él y
validarlo (Figura 51G, bloques 584, 586). La siguiente participante
puede firmar igualmente la información de certificado de entidad
virtual añadiendo su firma 566(2) a la lista - indicando que
también ella está de acuerdo con los controles 188 y está de
acuerdo en unirse a la entidad virtual (Figura 51G, bloque 588).
Esta nueva información se usa para añadir y/o sustituir la
información de certificado de entidad 564, 566, 568 (Figura 51G,
bloque 590). Esta siguiente participante también añade su propio
certificado 504(2) al contenedor 152 (Figura 51G, bloque
592).
Las etapas 580-592 pueden
repetirse hasta que el contenedor 152 haya sido firmado por cada
participante dentro de la entidad virtual ("no" sale del
bloque de decisión 580). El contenedor lleno 152 puede transmitirse
luego a todos los participantes (Figura 51G, bloque 594).
La Figura 51H muestra un procedimiento de
ejemplo que un participante en la entidad virtual puede usar para
ejercer poderes en nombre de la entidad virtual basado en los
controles 188 mostrados en la Figura 51F. El procedimiento del
ejemplo de la Figura 51H se realiza por el entorno de procesamiento
protegido 154 del participante basado en una solicitud. El entorno
de procesamiento protegido 154 del participante escribe un
registro de auditoría (Figura 51H, bloque 594a) y después evalúa la
solicitud usando las condiciones de uso especificada por los
controles 188 (Figura 51H, bloque 594b). Si la solicitud es
permitida por los controles 188 ("Si" sale del bloque de
decisión 594c, Figura 51H), el entorno de procesamiento protegido
154 del participante accede al valor de entidad virtual 564 desde
el contenedor 152 (Figura 51H, bloque 594d) y usa la información
de control 188 asociada con condiciones de uso para satisfacer la
solicitud y realizar consecuencias apropiadas (Figura 51H, bloque
594e). En un ejemplo, el entorno de procesamiento protegido 154 del
participante puede actuar como una autoridad de certificación 500
en nombre de la entidad virtual emitiendo un certificado digital
504 de acuerdo con las condiciones de uso -firmar digitalmente el
certificado digital cifrando el valor identificador de entidad 564
con una clave criptográfica que corresponde al propio certificado
504 del participante dentro del contenedor 152, y haciendo al
certificado digital parte del certificado emitido nuevamente. El
ejemplo puede entonces escribir información de auditoría adicional
594H que informa sobre la acción que ha adoptado.
Si la acción solicitada no es permitida por los
controles 188 (Figura 51H, "no" sale del bloque de decisión
594c), el procedimiento de la Figura 51H de ejemplo determina si el
error es crítico (bloque de decisión 594f). Si el error es crítico
("sí" sale del bloque de decisión 594f), el procedimiento
puede deshabilitar el nuevo uso de la información dentro del
contenedor 152 (bloque 594g), escribe información de auditoría
adicional (bloque 594h), y después se detiene (Figura 51H, bloque
594i). Si el error no es crítico ("no" sale del bloque de
decisión 594f), el entorno de procesamiento protegido 154 escribe
información de auditoría adicional (bloque 594h) y puede luego
finalizar esta tarea (Figura 51H, bloque 594i).
Los procedimientos y técnicas mostrados en las
Figuras 51F-51H tienen una diversidad de usos
diferentes. Como un ejemplo, suponiendo que un primer editor
publica una obra derivada que incluye su propio contenido y
contenido proporcionado por un segundo editor. Los dos editores
pueden formar una entidad virtual que permite al primer editor
actuar en nombre de la entidad -pero sólo de acuerdo con las
condiciones de uso negociadas y acordadas por ambos socios. Por
ejemplo, el segundo editor puede estar dispuesto a permitir que el
primer editor republique el contenido del segundo editor y a
permitir que se escojan pasajes y se hagan antologías de ese
contenido por parte de los consumidores 95 -pero sólo si los
consumidores presentan un certificado apropiado 504 emitido por la
entidad virtual que atestigua el hecho de que se permite al
consumidor ejercer ese derecho. Por ejemplo, sólo los suscriptores
especiales que tienen ciertas características pueden tener derecho
a recibir un certificado 504. Las técnicas anteriores permiten al
primer editor emitir certificados 504 a suscriptores en nombre de
la entidad virtual que comprende tanto al primer como al segundo
editor. El segundo editor puede confiar en que el primer editor
sólo emitirá certificados de acuerdo a las condiciones de uso
negociadas y acordadas por ambos editores.
Otro ejemplo es un procedimiento de fabricación
que comprende múltiples participantes. Las condiciones de uso
proporcionadas por los controles 188 pueden permitir a cualquiera
de los participantes en la cadena de valor en la cadena de valor
del procedimiento de fabricación realizar ciertas acciones en
nombre de la cadena de valor en su totalidad. Por ejemplo, un
fabricante de materiales, un suministrador de bienes acabados y la
compañía de transporte que transporta materiales entre ellos pueden
formar una entidad virtual. Esta entidad virtual puede luego
presentar un conjunto de control a una autoridad de transacción que
describe un procedimiento que describe a los tres participantes
actuando conjuntamente. Por ejemplo, el conjunto de control creado
de acuerdo con las condiciones de uso aplicables a su entidad
virtual podría permitir una presentación unificada de requisitos de
materiales, apariencia acabada y programa de entrega, como un
simple ejemplo.
En otro ejemplo, una compañía de
semiconductores, un integrador de sistemas, y tres suministradores
de software diferentes pueden formar una entidad virtual que da
soporte a aplicaciones de diseño de chips, simulación y prueba de
diseño de la compañía de semiconductores. En este ejemplo, pueden
emitirse certificados a cada compañía que comprende la entidad de
este ejemplo y a individuos particulares dentro de cada una de las
compañías. Las reglas y controles negociados entre las compañías
deben especificar quién tiene acceso a qué partes de las
aplicaciones de software y bases de datos asociadas y quién puede
hacer modificaciones en el software y/o datos. De esta manera, la
compañía de semiconductores puede autorizar el acceso a
contratistas y/o suministradores exteriores y a individuos
específicos que representan a esas compañías exteriores. Estos
individuos pueden ser autorizados a acceso justo lo suficiente para
solucionar problemas típicos y realizar tareas de mantenimiento del
sistema. También, se les pueden conceder derechos (autorizaciones)
adicionales durante un periodo de tiempo limitado para resolver
problemas específicos que requieren para su resolución acceso a
ciertos ejecutables y/o datos no incluidos en sus permisos
predeterminados.
La característica de entidad virtual de la
presente invención representa, en parte, una ampliación que se
construye sobre la cadena de técnicas de tratamiento y control
desveladas en el documento de Ginter y col. Por ejemplo, los
certificados producidos de acuerdo con este aspecto de la presente
invención pueden usar capacidades de una cadena VDE de tratamiento
y control para gestionar una cadena de certificados.
La Figura 52 muestra un ejemplo de un Sistema de
utilidad de comercio de servicios de directorio seguro 600. Los
servicios de directorio seguro pueden proporcionar con seguridad
información electrónica y/u otra información de directorio como
nombres, direcciones, claves públicas, certificados y similares. La
transmisión de tal información con seguridad (por ejemplo, mediante
el uso de, en la realización preferida, el Entorno de distribución
virtual) ayuda a impedir escuchas ilegales, ayuda a garantizar la
confidencialidad, y proporciona soporte de infraestructura
significativo, permitiendo importantes eficiencias de interacción de
los participantes.
Más detalladamente, los servicios de directorio
seguro proporcionados de acuerdo con estas invenciones pueden
proporcionar las siguientes características y funciones ventajosas
de ejemplo:
- \bullet
- Proporcionar con seguridad y fiabilidad información de directorio basada en una diversidad de parámetros diferentes, incluyendo diversa información de clasificación.
- \bullet
- Poder proporcionar con seguridad dirección(es) electrónica(s) y/u otro(s) camino(s) de comunicación de consumidores, proveedores de contenido, cámaras de compensación y/u otras partes basándose en nombre, función, ubicación física, y/u otros atributos.
- \bullet
- Poder proporcionar clave(s) pública(s) y/o certificado(s) de consumidores, proveedores de contenido, cámaras de compensación y/u otras partes basándose, por ejemplo, en nombre, función, ubicación física, y/u otros atributos.
- \bullet
- Protege, y donde sea apropiado puede ocultar, información relacionada con identidad gestionando y/o automatizando mientras tanto eficientemente la comunicación confidencial de solicitudes y respuestas en contenedores seguros.
- \bullet
- Usar contenedores seguros y reglas y controles para garantizar la integridad y no acreditación de contenido.
- \bullet
- Recibir autoridad de la cadena segura de tratamiento y control plasmada en conjuntos de control electrónico.
- \bullet
- Distribuir funciones de servicios de directorio seguro por una red u otro sistema (por ejemplo, cada consumidor y/u otro nodo participante en la cadena de valor es potencialmente un servicio de directorio seguro distribuido que inicia sus propias transacciones de servicio de directorio seguro directamente con uno u otros participantes más usando VDE como se describe en la memoria descriptiva de la patente de Ginter y col.).
- \bullet
- Conceder autoridad y/o proporcionar servicios a, o en conjunción con, una o más subcámaras de compensación de servicios de directorio seguro distribuido cuyas operaciones pueden estar ubicadas lógica y/o físicamente en cualquier parte, como dentro de una compañía o agencia gubernamental y/o dentro de una o más jurisdicciones y/o subconjuntos de servicio del área focal de negocio global de una autoridad superior de servicio de directorio que distribuye y/o autoriza de otro modo funciones de servicio de directorio seguro por un sistema o red.
- \bullet
- Cada consumidor y/o ciertos o todos los demás nodos participantes en la cadena de valor pueden dar soporte potencialmente a una autoridad de servicios de directorio seguro que proporciona servicios de nominación y servicios relacionados y funcionan en el contexto de la red global de servicios de nominación, incluyendo interoperación con uno u otros nodos interoperables participantes más, y como en otra parte en esta lista, todas las actividades que emplean técnicas VDE según sea apropiado.
- \bullet
- Poder ser organizados jerárquicamente para delegar responsabilidad, y funcionamiento de servicios de directorio seguro para un subconjunto del directorio global basándose en nombre, función, ubicación física y/u otros atributos.
- \bullet
- Poder ser organizados jerárquicamente para proporcionar un directorio de directorios, por ejemplo.
- \bullet
- Poder ser organizados jerárquicamente, entre iguales, o de un modo combinado donde la responsabilidad de los servicios de directorio puede ser distribuida de diferentes maneras para diferentes modelos de comercio y/o actividades y/o cadenas de valor y donde ciertas una o más partes pueden ser, por ejemplo, jerárquicamente más superiores a otras partes en uno o más casos y jerárquicamente un igual o menos superior en uno u otros casos más, es decir, la relación entre participantes es programable y puede establecerse (y modificarse posteriormente) en una o más disposiciones deseadas de servicio de directorio específico para actividades comerciales, cadenas de valor y/o modelos dados.
La Figura 52 muestra unos servicios de
directorio seguro 600 de ejemplo desde un punto de vista de
procedimiento. En este ejemplo, los servicios de directorio seguro
600 son un archivo que lleva con seguridad un control de
información de directorio relacionada con consumidores,
participantes en la cadena de valor, y/o aparatos electrónicos, y
proporciona con seguridad esta información según demandas
cualificadas. En este ejemplo, los servicios de directorio seguro
600 pueden proporcionar las siguientes funciones:
- \bullet
- Gestión de bases de datos 606,
- \bullet
- Búsqueda/recuperación de bases de datos 608,
- \bullet
- Replicación de bases de datos 610,
- \bullet
- Propagación de bases de datos 612,
- \bullet
- Autenticación 614, y
- \bullet
- Autorización 616.
Puede accederse a la base de datos 606 mediante
el motor de búsqueda y recuperación 608 que toma información de
entrada proporcionada por el consumidor como fuente y la usa para
recuperar registros que son relevantes. Por ejemplo, los servicios
de directorio seguro 600 pueden recibir identidades 618 de
individuos, organizaciones, servicios y/o dispositivos; direcciones
electrónicas 620; certificado 622; y/o claves 624. Esta información
puede almacenarse en la base de datos 606.
En respuesta a solicitudes 602, el motor de
búsqueda y recuperación 608 de los servicios de directorio seguro
puede acceder a la base de datos 606 para recuperar información
adicional (por ejemplo, la dirección de correo electrónico de un
cierto individuo u organización, a clave pública de un cierto
individuo, la identidad de una persona que tiene una cierta
dirección de correo electrónico, la identidad y dirección de una
persona que tiene una cierta clave pública, etc.).
Además, los servicios de directorio seguro 600
pueden devolver controles de acceso, requisitos de auditoría y
similares. Por ejemplo, se puede requerir a un usuario que presente
credenciales válidas (por ejemplo, un certificado 504) para acceder
a las direcciones de correo electrónico interno de una
corporación. Ciertos campos de información conocidos por la base de
datos 606 pueden no estar disponibles para todas las partes (por
ejemplo, la ubicación de la oficina o un empleado particular, su
directorio(s) local en los servidores de la compañía, etc.);
o la dirección física de un consumidor puede estar disponible para
todas las personas que presenten un certificado 504 emitido por el
consumidor que actúa como su propia autoridad de certificación 500,
pero para nadie más. Estos controles pueden especificarse en
contenedores seguros que llevan la información al servicio de
directorio seguro 600.
Cuando se proporciona la información a
solicitantes, se les puede requerir que usen la información sólo de
maneras autorizadas. Por ejemplo, se les puede permitir que usen
la información para formular mensajes de correo electrónico, pero
no extractar una dirección física para una lista de correo. Estas
restricciones pueden ser impuestas por controles 188b que los
servicios de directorio seguro 600 asocian con la información que
proporcionan.
Como se muestra en la Figura 53, los servicios
de directorio seguro 600 pueden proporcionar una base de datos 606
y el motor de búsqueda y recuperación 608 además de un equipo de
comunicaciones seguras 626. La arquitectura de los servicios de
directorio seguro 600 puede estar basada en las Figuras 12 y 13 de
la exposición de la patente de Ginter y col.
La Figura 54 muestra un procedimiento de
servicio de directorio seguro de ejemplo realizado por los
servicios de directorio seguro 600. En este ejemplo, un remitente
95(1) quiere enviar un mensaje a un destinatario
95(2). Los remitentes y destinatarios podrían ser aparatos
electrónicos 100 pertenecientes a consumidores, cámaras de
compensación, o similares. El remitente 95(1) puede enviar
una solicitud de dirección 602 a los servicios de directorio seguro
600 que proporcionan cierta información y solicitan otra
información. En respuesta, los servicios de directorio seguro 600
proporcionan la información solicitada al remitente 95(1)
-quien puede usar la información para enviar un mensaje al
destinatario 95(2). En este ejemplo, tanto la solicitud de
dirección 602 como la información de respuesta 604 están contenidas
dentro de contenedores electrónicos seguros 152 para mantener la
confidencialidad e integridad de las solicitudes y respuestas. De
esta manera, por ejemplo, los que escuchan ilegalmente desde el
exterior no pueden decir qué remitente 95(1) quiere
comunicarse con o qué información necesita él o ella para realizar
las comunicaciones -y las respuestas del directorio no pueden ser
"simuladas" para dirigirlos mensajes solicitados a otra
ubicación. Además, como se analizó anteriormente, los servicios de
directorio 600 pueden incluir controles 188 junto con sus
respuestas y/o solicitar o requerir controles 188 como pare de su
entrada.
La Figura 55 muestra un Sistema de utilidad de
comercio de autoridad de transacción 700 de ejemplo. Estas
invenciones también permiten capacidades de "autoridad de
transacción segura" que proporcionan las siguientes funciones
globales:
- \bullet
- Validar, certificar y/o auditar con seguridad eventos (incluyendo, por ejemplo, autenticar y, por ejemplo, por propósitos de no rechazo) en una transacción global de eventos múltiples o cadena de procedimientos de tratamiento y control;
- \bullet
- Almacenar, validar, certificar y/o distribuir con seguridad conjuntos de control (incluyendo, por ejemplo, autenticar y, por ejemplo, por propósitos de no rechazo) para transacción de eventos múltiples o cadena de procedimientos de tratamiento y control;
- \bullet
- Enviar requisitos para cualquiera o todas las etapas de la transacción y/o el procedimiento; y
- \bullet
- Si se desea, participar activamente en la transacción o procedimiento (por ejemplo, mediante gestión, dirección, intermediación, arbitraje, inicio, etc., incluyendo participar en modelos que emplean procedimientos de control recíproco y eventos distribuidos, automatizados para, por ejemplo, informática distribuida, gestión de procedimientos, EDI, referencia a moneda, etc.).
- \bullet
- Poder certificar etapas y/o caminos, incluyendo certificar enrutamiento correcto para información electrónica a través de conmutadores de telecomunicación de autoridad de transacción adaptados para certificar cierta información y en los que los certificados certifican que se siguió una ruta requerida y/o el envío de tal información electrónica fue con arreglo a ciertas reglas y controles estipulados, por ejemplo adquirir cierta información de archivo y/o no superar el presupuesto y/u otros límites y/o restricciones para, por ejemplo: número de contenedores de información "enviados" en un periodo de tiempo dado, valor de la moneda electrónica contenida dentro de(representada por) un contenedor actual y/o por contenedores durante un cierto periodo de tiempo, cantidad financiera consignada en el pedido de compra, autoridad de pedido correcta, etc.
La autoridad de transacción puede ser
simplemente un transeúnte seguro atento a, y certificador de, la
transacción electrónica y/o la etapa de transacción (en una
secuencia de etapas de transacción global), puede ser un
facilitador seguro de una transacción electrónica segura entre
partes plurales, y/o puede participar activa y directamente en la
transacción electrónica.
Más detalladamente, una autoridad de transacción
de acuerdo con estas invenciones puede proporcionar las siguientes
características y/o funciones ventajosas:
- \bullet
- Mantener y validar con seguridad información de notificación de eventos perteneciente a una transacción de etapas múltiples y/o cadena de procedimiento(s) de tratamiento y control.
- \bullet
- Poder imponer, mediante requisitos para su certificación o autenticación, una secuencia requerida de etapas de transacción y/o cadena de procedimientos de tratamiento y control basada en representación de componentes de elementos de un procedimiento de negocio donde, por ejemplo, una o más autoridades de transacción certifican y/o autentican respectivamente uno o más eventos específicos en una o más "ubicaciones" de etapas en una secuencia de transacción.
- \bullet
- Poder formar un conjunto de control de transacción global a partir de varios subconjuntos de control discretos contribuidos, por ejemplo, por varios participantes diferentes.
- \bullet
- Usar procedimientos recíprocos para coordinar eventos de transacción requeridos, incluyendo, por ejemplo, secuencia de eventos, entre participantes en la cadena de valor.
- \bullet
- Recibir autoridad de cadena segura de tratamiento y control plasmada en conjuntos de control electrónico.
- \bullet
- Poder intervenir para gestionar activamente transacciones y/o cadena de procedimientos de tratamiento y control.
- \bullet
- Poder coordinar flujo de trabajo y/o cadena de procedimientos de tratamiento y control y/o otros procedimientos de negocio.
- \bullet
- Poder proporcionar gestión automática y eficiente basada en un entorno de comercio electrónico distribuido fiable, seguro, incluyendo certificar y/o autenticar etapas en información patentada distribuida, EDI, transacción comercial, y/o actividades de la cadena de valor de sistema comercial que mejoran muy sustancialmente la seguridad para gestión de derechos distribuidos, en la que tal seguridad puede satisfacer o superar la seguridad disponible con modelos centralizados de comercio en línea.
- \bullet
- Poder gestionar al menos una parte de las transacciones dentro y/o entre participantes en la cadena de valor (por ejemplo, organizaciones, consumidores individuales, agrupaciones virtuales).
- \bullet
- Poder especificar y/o monitorizar, al menos en parte mediante el uso de reglas y controles, condiciones de satisfacción para, y/o consecuencias de transacciones atómicas.
- \bullet
- Poder dirigir lo que ocurre basándose en condiciones de error y/o análisis de perfil de transacción (por ejemplo, mediante el uso de un motor de inferencia y/o sistema experto).
- \bullet
- Poder proporcionar coordinación confidencial de seguridad, encaminar, priorizar, y negociar procedimientos que permiten a diferentes partes distribuidas trabajar juntas eficientemente a través de una interfaz fiable confidencial.
- \bullet
- Proporcionar fe pública, validación, certificación, y/o entrega, según sea apropiado, para control seguro de documentos y/o procedimientos.
- \bullet
- Poder certificar etapas y/o caminos, incluyendo certificar enrutamiento correcto para información electrónica a través de conmutadores de telecomunicación de autoridad de transacción adaptados para certificar cierta información y en donde los certificados certifican que se siguió una ruta correcta y que el envío de tal información electrónica fue con arreglo a ciertas reglas y controles estipulados, por ejemplo no superar el presupuesto u otros límites para: número de contenedores de información "enviados" en un periodo de tiempo dado, valor de la moneda electrónica representada por el contenedor actual y/o por contenedores durante un cierto periodo de tiempo, cantidad financiera consignada en el pedido de compra, autoridad de pedido correcta, etc., se emiten para satisfacer requisitos en lo que respecta a recibir una tal certificación o autenticación correcta en un nodo que recibe tal información encaminada.
- \bullet
- Distribuir funciones de autoridad de transacción por una red u otro sistema (por ejemplo, cada consumidor y/u otro nodo participante en la cadena de valor es potencialmente un servicio de compensación de uso distribuido al menos en parte que inicia sus propias funciones de autoridad de transacción, y en donde dicho nodo participante puede comunicar información de uso directamente a uno u otros participantes más) y de acuerdo con reglas y controles y otras técnicas VDE como se describen en la memoria descriptiva de la patente de Ginter y col.
- \bullet
- Poder proporcionar servicios de arbitraje, mediación y negociación, electrónicos o de otro tipo.
La Figura 55 muestra una autoridad de
transacción 700 de ejemplo particular desde un punto de vista de
función global. La autoridad de transacción 700 proporciona, entre
otras cosas, un equipo de auditoría segura para mantener el estado
actual de una transacción global o procedimiento basándose en
notificaciones de eventos que recibe de los participantes en la
transacción.
En este ejemplo específico, la autoridad de
transacción 700 realiza las siguientes funciones:
- \bullet
- Recopilación de notificaciones de eventos 730,
- \bullet
- Gestión de base de datos de eventos validados 732,
- \bullet
- Generación de requisitos 734,
- \bullet
- Auditoría autenticada segura 736,
- \bullet
- Informe 738,
- \bullet
- Notificación 740,
- \bullet
- Replicación 742, y
- \bullet
- Propagación 744.
En este ejemplo, la autoridad de transacción 700
recibe notificaciones de que han ocurrido eventos en forma de
notificaciones de eventos 748 que pueden ser transportadas en uno o
más contenedores electrónicos seguros 152. El procedimiento de
recopilación de notificaciones de eventos 730 recopila estas
notificaciones de eventos 748 y puede almacenarlas en una base de
datos validada 732. La autoridad de transacción 700 puede generar
notificaciones adicionales 748' basándose en su base de datos de
eventos validados 732, y también puede emitir respuestas 750 que
indican el estado actual de una transacción o procedimiento en
respuesta a solicitudes 752 y/o basándose en otros requisitos.
Además, la autoridad de transacción 700 puede generar y dar salida
a registros de auditoría 754 que indican el progreso y estado de
transacciones o procedimientos basándose en el contenido de su base
de datos de datos validados 732 tal como es analizado por la
función de auditoría 736. La autoridad de transacción 700 también
puede emitir informes 756 basados en su función de informe 738. La
base de datos de eventos validados 732 puede ser una base de datos
distribuida de notificaciones de eventos, en cuyo caso el
procedimiento de replicación 742 y el procedimiento de propagación
744 se usan para mantener y actualizar la base de datos de manera
distribuida.
Otra función principal de la autoridad de
transacción 700 en este ejemplo es emitir requisitos de eventos 758
nuevos o modificados que pueden usarse para controlar o influir en
un procedimiento o transacción global. La autoridad de transacción
700 puede recibir el conjunto de control 188, precios y permisos
188', requisitos de flujo de eventos 760 y/o requisitos de
enrutamiento de procedimientos 762. Tanto los requisitos de flujo
de eventos 760 como los requisitos de enrutamiento de
procedimientos 762 pueden especificarse en uno o más conjuntos de
control. En respuesta a esta información y el contenido de la base
de datos de eventos validados 732, la autoridad de transacción 700
puede usar su procedimiento de generación de requisitos 734 para
crear requisitos de eventos nuevos o modificados 758. La autoridad
de transacción 700 también puede crear conjuntos de control 188''
nuevos o modificados y precios y/o permisos 188''' nuevos o
modificados. La autoridad de transacción 700 puede usar
declaraciones financieras 764 como una entrada a su función de
auditoría segura 736.
La Figura 56 muestra una arquitectura de ejemplo
para la autoridad de transacción 700. En este ejemplo, la
autoridad de transacción 700 (que puede estar basada en la
arquitectura del sistema operativo de derechos y permisos
("ROS") VDE mostrada en las Figuras 12 y 13 del documento de
Ginter y col.) incluye un equipo de comunicaciones seguras 770, un
procesador de bases de datos y transacciones 772, lógica de control
de procedimientos 774, tablas de enrutamiento 776, y una base de
datos de conjuntos de control adaptativos 778 (estas funciones
podrían realizarse por procedimientos en uno o más sitios de
control). Además, la autoridad de transacción 700 también puede
incluir un notario de documentos 780 que incluye un generador de
sello 782, un generador de marca de tiempo digital 784, y un
generador de huella dactilar/filigrana 786.
El equipo de comunicaciones seguras 770 permite
a la autoridad de transacción 700 comunicarse de manera segura por
la red electrónica 150 (por ejemplo, por medio de contenedores
electrónicos seguros 152). El procesador de bases de datos y
transacciones 772 realiza la mayoría de los procedimientos
mostrados en la Figura 55. La base de datos de conjuntos de control
adaptativos 778 puede realizar la función de base de datos de
eventos validados. Las tablas de enrutamiento 776 pueden usarse
como parte de la función de generación de requisitos 734 para
encaminar mensajes apropiados a entidades apropiadas.
La lógica de control de procedimientos 774 puede
incluir un motor de inferencia o sistema experto para uso al
manejar condiciones de error no anticipadas o especificadas
totalmente por los requisitos de flujo de eventos 760 y/o los
requisitos de enrutamiento de procedimientos 762. La lógica de
control de procedimientos 774 podría operar basándose principios
basados en reglas, lógica difusa, redes neurales, o una combinación
de algunas o todas estas -o cualquier otro procedimiento de lógica
de control de procedimientos. La lógica de control de
procedimientos 774 determina el siguiente evento que se va a
producir dentro de la transacción o procedimiento global.
El notario de documentos 780 puede usarse para
proporcionar generación de documentos autenticados, por ejemplo,
para poner sellos digitales y/o información estenográfica a
documentos escritos y/o digitales.
La Figura 57 muestra un procedimiento de
autoridad de transacción de ejemplo. En este ejemplo simplificado,
la autoridad de transacción 700 puede ser una entidad interna a una
corporación usada para auditar con seguridad y dirigir un
procedimiento global de entrega de bienes. En este ejemplo, un
cliente 95 emite un pedido 788 de bienes. Este pedido 788 es
recibido por un departamento de recepción de pedidos 704 que emite
un evento de pedido 710 a la autoridad de transacción 700. En
respuesta a este evento de pedido 710, la autoridad de transacción
700 puede emitir reglas y/o requisitos en forma de uno o más
conjuntos de control electrónico 188 que especifican cómo debe
tratar el pedido el departamento de recepción de pedidos 704. Estas
reglas 188 pueden especificar, por ejemplo, una secuencia de
cadena y tratamiento que también dirige las actividades de un
departamento de cumplimentación 709A, un almacén 709B, una compañía
de transporte 726, y un departamento de recaudación de pago 709C.
Las reglas 188 -que pueden pasarse de un departamento al otro
dentro de contenedores electrónicos seguros 152- especifican así
los requisitos y flujo de procedimiento global de la transacción
que se va a producir. Cada departamento puede pasar entonces los
controles seguros 188 al siguiente departamento, siendo dirigido el
enrutamiento por las propias reglas y/o por la autoridad de
transacción 700. Cada departamento también puede emitir
notificaciones de eventos 748 que alertan a la autoridad de
transacción 700 del estado actual del procedimiento global. La
autoridad de transacción 700 puede almacenar esta información de
estado dentro de su base de datos segura de eventos validados 732
para propósitos de auditoría y/o para permitir a la autoridad de
transacción dirigir la siguiente etapa en el procedimiento.
La autoridad de transacción 700 puede, por
ejemplo, usar los modelos de interacción mostrados en las Figuras
17E-1 a 17E-4 para interaccionar con
una transacción o procedimiento en curso. Un escenario
particularmente útil para la autoridad de transacción 700 es
gestionar un procedimiento realizado por múltiples partes, como
corporaciones que trabajan en una empresa conjunta u otro objetivo
común. En este tipo de escenario de negocio, múltiples
corporaciones pueden estar trabajando hacia una meta global común
pero ellas mismas pueden tener sus propios objetivos internos como,
por ejemplo, proteger su propia información secreta comercial
confidencial. La autoridad de transacción 700 puede usarse como un
mediador/árbitro de terceros independiente para coordinar
actividades entre las múltiples corporaciones sin requerir que
cualquiera de las corporaciones exponga información detallada de
procedimientos a nadie que no sea la autoridad de transacción
700.
Por ejemplo, la autoridad de transacción 700
puede generar conjuntos de control que especifican flujo de
eventos y/o requisitos de enrutamiento de procedimientos 758 y/o
conjuntos de control 188 que significan cosas diferentes en
contextos diferentes. Como un ejemplo, un conjunto de control que
la autoridad de transacción 700 emite podría hacer que una
corporación realice una etapa y otra corporación realice otra
etapa. -con cada corporación no aprendiendo nunca la etapa
particular o secuencia de etapas que son realizadas por la otra
corporación. De este modo, la autoridad de transacción 700 puede
desarrollar conjuntos de control 188 que pueden usarse para
proporcionar sólo descripción parcial entre diferentes actores
individuales o corporativos.
Las Figuras 58A y 58B muestran etapas y
procedimientos de ejemplo realizados por la autoridad de
transacción 700 para realizar una "transacción atómica". En
este ejemplo, la autoridad de transacción 700 realiza un papel que
es en cierto modo análogo al entrenador de un equipo de fútbol.
Aceptando el conjunto de habilidades y requisitos de cada
"jugador" individual y enlazándolos entre sí en un "plan de
juego" global, la autoridad de transacción 700 puede implicar a
cualquier número de participantes en la cadena de valor en una
transacción "atómica" global.
En este ejemplo, cada participante en la cadena
de valor 164(1),...164(N) en un procedimiento
administrado por la autoridad de transacción 700 podría contribuir
con un conjunto de control 188(l),...188(N) que
especifica o determina los requisitos, limitaciones y
procedimientos de negocio de los propios participantes para la
transacción (Figuras 58A y 58B, bloque 750). Estos conjuntos de
control individuales 188(1), 188(N) especifican cómo
cada participante individual realiza su propio papel. Cada
participante 164(1)...164(N) conoce su propio papel
en la transacción global, pero puede no tener idea de qué papeles
pueden jugar otros o tener ninguna idea clara de cómo formar un
"equipo" de otros participantes -y por eso estos conjuntos de
control individuales 188(1), 188(N) describen
típicamente sólo transacciones secundarias y pueden no tener en
cuenta consideraciones de transacciones globales.
La autoridad de transacción 700 también recibe
otro conjunto de control 188X que especifica cómo enlazar entre sí
los diversos conjuntos de control de los participantes en
procedimientos de transacción global con requisitos y limitaciones
(Figuras 58A y 58B, bloque 752). Este conjunto de control de
transacción global 188Y especifica cómo resolver estos conflictos
entre los conjuntos de control de transacciones secundarias
188(1), 188(N) proporcionados por los participantes
individuales (esto podría implicar, por ejemplo, un procedimiento
de negociación electrónica 798 como se muestra en las Figuras
75A-76A de la exposición de la patente de Ginter y
col.). La autoridad de transacción 700 combina los conjuntos de
control individuales de los participantes - ligándolos entre sí con
lógica adicional para crear un superconjunto de control de
transacción global 188Y (Figuras 58A y 58B, bloque 752). La
autoridad de transacción almacena el superconjunto de control
resultante 188Y en el almacenamiento local (Figura 58A, bloque 754).
Este superconjunto de control global controla cómo la autoridad de
transacción 700 procesa eventos para realizar una transacción
"atómica".
A la recepción de un evento entrante que
requiere procesamiento (Figura 58B, bloque 756), la autoridad de
transacción 700 puede activar el superconjunto de control de
transacción global 188Y (Figura 58B, bloque 758). La autoridad de
transacción 700 puede entonces entregar conjuntos de control
recíprocos correspondientes que corresponden a partes del
superconjunto de control de transacción global 188Y a cada
participante en la transacción -permitiendo así que cada
participante individual se comunique con el superconjunto (Figura
58B, bloque 760). Alternativamente, cada participante en este
ejemplo puede -en el momento en que contribuye con su conjunto de
control 188(1), 188(N) a la autoridad de transacción
700- mantiene un conjunto de control recíproco que puede
comunicarse con el conjunto de control que el participante envión a
la autoridad de transacción 700.
La autoridad de transacción 700 puede entonces
comenzar a monitorizar eventos recibidos usando el superconjunto de
control activado (Figura 58B, bloque 762). Si el evento entrante no
es una condición de error ("N" sale del bloque de decisión 764
de la Figura 58B), entonces la autoridad de transacción 700
determina si el evento indica que la transacción atómica está
terminada (Figura 58B, bloque 76S). Si la transacción atómica no
está terminada ("N" sale del bloque de decisión 765 de la
Figura 58B), el control vuelve al bloque 762 para monitorizar
eventos. Si la transacción atómica está terminada ("Y" sale
del bloque de decisión 765), la autoridad de transacción 700
determina que la transacción está acabada (Figura 58B, bloque
774).
Si el evento entrante es una condición de error
("Y" sale del bloque de decisión 764 de la Figura 58B), la
autoridad de transacción 700 procesa el evento de error en el
superconjunto de control 188Y (Figura 58B, bloque 766). Si el error
no es crítico (Figura 58B, bloque de decisión 767, salida
"N"), entonces el control vuelve al bloque 762 a esperar que
llegue la siguiente notificación de evento.
Si el error es crítico (Figura 58B, bloque de
decisión 767, salida "Y"), la autoridad de transacción 700
puede llamar a una rutina de tratamiento de error crítico (Figura
58B, bloque 768). La rutina de tratamiento de error crítico 768
puede intentar resolver el error basándose en las reglas dentro del
superconjunto de control 188Y y/o en un motor de inferencia 774 u
otra lógica de control de procedimientos. Tal motor de inferencia
u otra lógica de control de procedimientos 774 pueden programarse
con respecto al modelo de negocio de la transacción global para que
tenga suficiente información para seleccionar acciones apropiadas
basándose en condiciones de error.
El procedimiento mostrado en la Figura 58B puede
ser anidado. Por ejemplo, la transacción secundaria definida por
un "participante" puede ser ella misma una transacción atómica
basada en las contribuciones de varios participante -todos los
cuales son gestionados por la misma o diferente autoridad de
transacción 700.
Un Sistema de utilidad de comercio 90 puede
incluir funciones de servicio que le permiten comportarse como un
"Sistema de punto de control de seguridad 6000" (véase Figura
58C) que proporciona servicios de seguridad, archivo y no rechazo
que pueden certificar y/o autenticar información comunicada de
ciertas maneras. Los Sistemas de punto de control de seguridad 6000
pueden:
- \bullet
- proporcionar una capa de auditoría y archivo distribuida, altamente eficiente y automatizada para interacciones de comercio electrónico, y
- \bullet
- aumentar la profundidad de la seguridad de un entorno de seguridad distribuida como el VDE y la capa de Utilidad de comercio distribuido.
Por lo tanto, el Sistema de punto de control de
seguridad 6000 puede realizar funciones de seguridad y/o
administrativas. Esta capacidad del Sistema de utilidad de comercio
toma los beneficios positivos de modelos de seguridad centralizada
(por ejemplo, aptitud para tener una autoridad central que controle
físicamente el nodo de procesamiento) y despliega estas capacidades
dentro de un modelo de "espacio de usuario" distribuido que
puede lograr máxima eficiencia y flexibilidad, dar soporte a
escalabilidad segura y que se puede gestionar (un punto débil
principal de sistemas centralizados), y proporcionar beneficios de
seguridad aumentados de múltiples capas de entorno seguro
independientes. La última capacidad está adaptada particularmente
para comunicaciones altamente sensibles que desean garantía extra
de seguridad. Estas capas de seguridad son habilitadas por la
participación y procesamiento de seguridad requeridos de uno o más
entornos de procesamiento protegido de punto de control de
seguridad independientes que refuerzan el entorno de seguridad
distribuida de base.
La información que pasa por uno o más Sistemas
de punto de control de seguridad 6000 pueden ser certificados y/o
autenticados para garantizar a un destinatario de información (por
ejemplo, una parte que recibe información en un contenedor) que
ciertas funciones de comunicaciones y/o etapas (procedimientos) de
seguridad ocurrieron antes de recibir la información. Esta
certificación y/o autenticación puede incluir, por ejemplo,
certificar o autenticar enrutamiento correcto de comunicación
mediante Sistemas de punto de control de seguridad 6000 de
procesamiento protegido requeridos y/o autorizados. Tales puntos de
control pueden ser, por ejemplo, distribuidos a través de una red
de telecomunicaciones, y "locales" a la ubicación física y/o
lógica de nodos VDE de usuario final (véase Figura
58C).
58C).
Los Sistemas de punto de control de seguridad
6000 pueden emplear conmutadores de telecomunicación adaptados
para certificar y/o autenticar cierta información y procedimientos.
Por ejemplo, los certificados emitidos por un Sistema de punto de
control de seguridad 6000 pueden certificar que se siguió una ruta
requerida y que un punto de control requerido examinó un contenedor
electrónico seguro comunicado, y/o que el envío de tal contenedor
u otra información electrónica se realizó con arreglo a ciertas
reglas y controles estipulados. Por ejemplo, tal servicio puede
ayudar a garantizar y/o certificar y/o autenticar que no se superan
ciertos presupuestos, otros límites y/o restricciones, y/o se
satisfacen ciertos otros requisitos.
Por ejemplo, un Sistema de punto de control de
seguridad 6000 puede ayudar a garantizar requisitos (incluyendo no
se superen límites u otras restricciones) para: el número de
contenedores de información "enviados" en un periodo de tiempo
dado; el valor de la moneda electrónica contenida dentro de (o
representada por) un contenedor dado y/o por contenedores durante
un cierto periodo de tiempo (muy importante para reducir
actividades incorrectas de moneda electrónica); la cantidad
financiera consignada en un pedido de compra, incluyendo que está
presente autoridad de pedido correcta; etcétera. Tal evaluación de
requisitos puede ser con referencia a, por ejemplo, actividad de
contenedores (u otra comunicación de información digital)
comunicados desde una cierta área lógica y/o física, nodo, grupo de
nodos, usuario u organización de usuarios, y/u otra agrupación de
usuarios, en donde dicha referencia se determina haciendo
referencia a nodo seguro y/o usuario individual y/u organización
y/o información de identificación de área como, por ejemplo, un
contenedor VDE seguro viaja a través de dichos uno o más
conmutadores de telecomunicación adaptados.
Estas capacidades de "punto de control de
comunicaciones" del Sistema de utilidad de comercio pueden
proporcionar características útiles de seguridad, por ejemplo,
proporcionando uno o más "puntos de control" de seguridad
distribuidos "independientes" a lo largo de una ruta de
telecomunicación que incrementa sustancialmente la fiabilidad de la
seguridad requiriendo la presencia de un certificado y/o
autenticación correctos proporcionados de manera segura por tal
punto de control y asociados de manera segura con y/o insertados
dentro de dicho contenedor por un procedimiento gestionado por
dicho punto de control (o un grupo de puntos de control). Esta
presencia puede ser comprobada por un nodo de recepción -y puede
requerirse que esté presente un certificado o autenticación
correctos, por ejemplo según reglas y controles, antes de que tal
nodo de recepción procese al menos una parte del contenido de una o
más clases de contenedores recibidos. Tales clases de contenedores
pueden incluir, por ejemplo, contenedores procedentes de individuos
específicos y/o grupos y/o contenedores y/o contenidos de
contenedores que tienen ciertos uno o más atributos
específicos.
Los Sistemas de punto de control de seguridad
6000 pueden ser "independientes" de nodos del Entorno de
distribución virtual del usuario final desde una perspectiva de
seguridad. Tales nodos pueden ser, por ejemplo, independientes
desde una perspectiva de seguridad porque usan gestión de claves
para mantener múltiples compartimentos de ejecución segura dentro
de sus entornos de procesamiento protegido para gestión de puntos
de control, de manera que una infracción de seguridad en nodos de
usuario final no comprenderá directamente la seguridad de la
operación del punto de control, y para ayudar a garantizar que una
infracción relacionada con un compartimento de ejecución segura no
comprenderá otros compartimentos tales.
Los Sistemas de punto de control de seguridad
6000 también pueden reunir información de auditoría que incluye,
por ejemplo, información de identidad de recuperación de
destinatario(s) de contenedor pretendido, clase(s) de
información del contenedor, suma de comprobación y/u otra
información empleada para validación futura (por ejemplo, no
rechazo), y/o archivo de algunas o todas las partes de dicho
contenido del contenedor. Alguna de esta información puede estar
cifrada al menos en parte de manera que una o más partes de tal
información no puede ser descifrada sin la cooperación de uno o más
del remitente del contenedor, el destinatario(s) del
contenedor pretendido y/o real, y/o un organismo gubernamental que
tiene autoridad para acceder a tal información.
Las Figuras 58C y 58D muestran un ejemplo de una
disposición de Sistema de utilidad de comercio de "seguridad de
punto de control" 6000 que proporciona servicios de seguridad
del punto de control de comunicación, no rechazo, y archivo dentro
del contexto de una red de telecomunicaciones que conecta a
usuarios 95(1), 95(2), 95(3). En este ejemplo,
los sistemas de punto de control de seguridad 6000 pueden ser parte
de la infraestructura de telecomunicaciones. Por ejemplo, los
sistemas de punto de control de seguridad 6000 pueden ser parte de
uno o más conmutadores de telecomunicaciones u otro equipamiento que
ha sido diseñado para detectar contenedores electrónicos seguros
152 basándose, por ejemplo, en la información de cabecera que
contienen.
Los sistemas de punto de control de seguridad
6000 en este ejemplo tiene la capacidad segura de controlar si se
permitirá pasar o no a un contenedor seguro 152 transmitido a
través de la infraestructura de comunicaciones -y las consecuencias
de encaminar el contenedor a través de la infraestructura de
comunicaciones. En un ejemplo, los controles que funcionan con un
entorno de procesamiento protegido del usuario 95(1) pueden
requerir que ciertas clases de contenedores 152 (por ejemplo,
contenedores que llevan moneda electrónica) incluyan controles 404
que requieren que sean encaminados a través de unos sistemas de
punto de control de seguridad 6000 (o una cierta clase de sistemas
de punto de control de seguridad). Tales controles 404 pueden
impedir que el contenedor 152 o su contenido (por ejemplo, la
moneda que contiene) sean usados a no ser que sean encaminados a
través del sistema de punto de control de seguridad 6000
apropiado.
Por ejemplo, suponiendo que el usuario
95(1) desea enviar un contenedor seguro 152 al usuario
95(2). En este ejemplo, el usuario 95(1) transmite el
contenedor 152 al usuario 95(2) a través de la
infraestructura de telecomunicaciones. Esa infraestructura puede
detectar que la información que se envía es un contenedor, y puede
encaminar el contenedor par intercepción por un sistema de punto de
control de seguridad (el sistema 6000(5), por ejemplo).
El sistema de punto de control de seguridad 6000
(5) puede, después de interceptar el contenedor 152, examinar la
información de control dentro del contenedor para determinar si se
han satisfecho los requisitos para comunicar además el contenedor
al usuario 95(2). El sistema de punto de control de seguridad
6000(5) puede transmitir el contenedor al usuario
95(2) sólo si se han cumplido esos requisitos -o puede
modificar el contenedor para permitir al usuario 95(2) abrir
y usar el contenedor sujeto a los controles 404 del contenedor (lo
que puede limitar el uso, por ejemplo). El sistema de punto de
control de seguridad 6000 puede ser autorizado a modificar al menos
una parte de los controles 404 del contenedor -por ejemplo para
añadir más limitaciones de uso.
\newpage
El ejemplo de la Figura 58C muestra dos
"redes" de sistemas de punto de control de seguridad 6000. En
este ejemplo, estas "redes" representas grupos de sistemas de
punto de control de seguridad 6000 que han sido certificados cada
uno (por ejemplo, por una Autoridad de certificación 500) como que
son:
(1) un sistema de punto de control de seguridad,
y
(2) un miembro de la clase particular.
Por consiguiente, en este ejemplo la "red
1" representa la clase de sistemas certificados de punto de
control de seguridad 6000(1)-6000(5),
6000(7); y la red 2 representa la clase de sistemas de punto
de control de seguridad
6000(4)-6000(6). Como un ejemplo, los
sistemas de punto de control de seguridad 6000 de la "red 1"
pueden ser certificados como que son capaces de manejar
contenedores que contienen moneda electrónica 6004.
Uno de los requisitos especificados dentro de la
información de control asociada con el contenedor 152 puede ser
que debe pasar a través de un sistema de punto de control de
seguridad de la "red 2" (por ejemplo, el sistema
6000(5)) -por ejemplo, para permitir ciertas funciones de
auditoría segura como seguimiento de moneda electrónica fiable. Un
sistema de punto de control seguro de la "red 1" (por ejemplo,
el sistema 6000(3)) puede rechazar pasar el contenedor 152
al usuario 95(2) basándose en estos controles 404 -o puede
rechazar modificar el contenedor 152 para hacer que lo pueda usar
el usuario 95(2).
A modo de ejemplo adicional, suponiendo que el
usuario 95(2) desea pasar el contenedor 152 a otro usuario
95(3). Los controles 404 asociados con el contenedor 152
pueden requerir, en este ejemplo particular, que la nueva
comunicación del contenedor 152 debe ser a través del sistema de
punto de control de seguridad 6000(7) de la "red 1".
Este requisito de enrutamiento puede estar presente en los
controles 404 proporcionados por el usuario 95(1), o puede
ser añadido por el sistema de punto de control de seguridad
6000(5) o el entorno de procesamiento protegido del usuario
95(2).
En el ejemplo particular mostrado, los controles
404 pueden permitir al sistema de punto de control de seguridad
6000(7) de la "red 1" pasar el contenedor 152 al
usuario 95(3) por medio de un nuevo enrutamiento que no
incluye un sistema de punto de control de seguridad 6000 (por
ejemplo, por medio de otro tipo de sistema de utilidad de comercio
y/o un conmutador de telecomunicaciones no seguras).
La Figura 58D muestra un procedimiento de
ejemplo realizado por un sistema de punto de control de seguridad
de ejemplo. En este procedimiento de ejemplo, el sistema de punto
de control de seguridad 6000 recibe un contenedor 152 (Figura 58D,
bloque 6002) y determina si se han satisfecho los requisitos
especificados por sus controles asociados 404 (Figura 58D, bloque
de decisión 6004). Si se han satisfecho los requisitos, el sistema
de punto de control de seguridad 6000 puede realizar consecuencias
de "requisitos satisfechos", por ejemplo, modificando los
controles 404 para satisfacer el requisito de enrutamiento
mencionado anteriormente (Figura 58D, bloque 6006). Si no se
satisfacen los requisitos (Figura 58D, "N" sale del bloque de
decisión 6004), el sistema de punto de control de seguridad puede
realizar consecuencias de "requisitos no satisfechos" (Figura
58D, bloque 6008).
Cada conjunto de consecuencias puede implicar
alguna forma de auditoría segura, por ejemplo. Si el punto de
control de seguridad 6000 pasa un contenedor 152 que contiene
moneda electrónica, por ejemplo, el punto de control de seguridad
6000 puede registrar una o más de la siguiente información de
auditoría:
- \bullet
- identidad de remitente,
- \bullet
- identidad de nodo de remitente,
- \bullet
- identidad de destinatario,
- \bullet
- identidad de nodo de destinatario,
- \bullet
- certificado(s) sobre el que está basada la moneda,
- \bullet
- otros puntos de control de seguridad 6000 a través de los que ha pasado la moneda,
- \bullet
- la identidad de manipuladores anteriores de la moneda,
- \bullet
- fecha, hora y ubicación de transmisión,
- \bullet
- fecha, hora y ubicación de recepción,
- \bullet
- cuánto tiempo ha estado en tránsito la moneda, y
- \bullet
- otra información de auditoría segura.
Si el sistema de punto de control de seguridad
6000 rechaza pasar y/o modificar un contenedor 152, puede producir
un informe de auditoría que incluye información de seguimiento
disponible, por ejemplo:
- \bullet
- nombre de remitente,
- \bullet
- naturaleza de deficiencia,
- \bullet
- destinatario pretendido, y
- \bullet
- otra información de seguimiento.
También puede notificar el remitente, el
destinatario pretendido, a una agencia gubernamental u otra
autoridad. Además puede cobrar una cuota de sobrecarga por
"comunicación fallida" al remitente, por ejemplo.
El sistema de punto de control de seguridad 6000
puede determinar entonces si se requieren comunicaciones
adicionales (Figura 58D, bloque de decisión 6010). Si no, el
procedimiento puede terminar. Si se requieren comunicaciones
adicionales ("Y" sale del bloque de decisión 6010), el sistema
de punto de control de seguridad 6000 puede transmitir el
contenedor 152 al siguiente sistema (Figura 58D, bloque 6012). El
siguiente sistema puede ser un sistema de punto de control de
seguridad 6000 adicional que realiza procesamiento adicional
(Figura 58D, bloques 6016, 6004, 6006, 6008).
Ejemplo
La Figura 59 muestra cómo puede usarse la
Utilidad de comercio distribuido 75 de ejemplo para dar soporte a
una cadena de valor de distribución de contenido electrónico 162 de
ejemplo. En el ejemplo de la Figura 59, un autor 164 pude crear una
obra valiosa, como una novela, programa de televisión composición
musical o similar. El autor proporciona esta obra 166 (por ejemplo,
en forma digital electrónica) a un editor 168.
El editor puede usar sus propios esfuerzos de
marca, reconocimiento de nombre y mercadotecnia para distribuir la
obra a un consumidor 95. El editor 168 también puede proporcionar
la obra 166 a un "agregador" de contenido 170 -alguien que
proporciona a los clientes acceso a una amplia gama de contenido
procedente de múltiples fuentes. Ejemplos de agregadores incluyen,
por ejemplo, servicios tradicionales de bases de datos de
información en línea y sitios de la World Wide Web que alojan
contenido procedente de muchas fuentes diversas. Típicamente, los
consumidores usan un servicio de agregador buscando información
relevante para uno o más temas definidos por el consumidor. Un
agregador 170 puede proporcionar las herramientas de búsqueda al
consumidor 95, quien hará sus propias selecciones.
El agregador 170 podría distribuir la obra 172
que contiene algo o toda la obra original 166 directamente al
consumidor 95. El agregador 170 también puede distribuir la obra
172 a un "reempaquetador" 174. El reempaquetador 174 puede,
por ejemplo, tomar contenido procedente de varias fuentes sobre
materias relacionadas y combinarlas en productos de fuentes
mezcladas, como combinaciones multimedia, publicaciones de
boletines informativos, o paquetes de "conocimiento actual".
En estos servicios, el reempaquetador hace la selección de
contenido y la organiza basándose en el interés indicado por la
audiencia. Un consumidor 95 puede suscribirse a un boletín
informativo electrónico sobre un tema particular o el consumidor
puede dar al reempaquetador 174 una corta lista de temas en los que
está interesado. El reempaquetador 174 seleccionará información
relevante y comunicará la información al cliente. Aquí el
reempaquetador está haciendo la selección por el consumidor.
Por ejemplo, el reempaquetador 174 podría ser el
editor de un boletín informativo y podría republicar algo o toda
la obra 166 del autor en este boletín informativo 176. El
reempaquetador 174 podría distribuir directamente el boletín
informativo 176 al consumidor 95, o el boletín informativo podría
pasar a través de más canales adicionales. El reempaquetador 174
podría usar un motor de búsqueda proporcionado por el agregador 170
para encontrar artículos de interés para el consumidor 95 y
combinar esos artículos en un boletín informativo electrónico que
tiene tanto la marca del agregador 170 como la marca de los
reempaquetadores 174, y después enviar el boletín informativo al
consumidor 95.
La Utilidad de comercio distribuido 75 puede dar
soporte a la cadena de valor de la Figura 59 de varias maneras.
Por ejemplo:
1. La autoridad de certificación 500
puede emitir certificados que permiten a cada uno de los
participantes en la cadena de valor identificar quién son ellos y
demostrar que son miembros de una o más clases particulares. Por
ejemplo, el autor 164 y/o el editor 168 podrían especificar que
cualquier agregador o reempaquetador certificado tiene derecho a
extractar o realizar una antología de la obra 166 siempre que se
haga el pago apropiado. La autoridad de certificación 500 podría
emitir certificados digitales 504 que dan soporte a este objetivo
de negocio deseado, certificando los certificados que el agregador
170 es de hecho un agregador reputado y que el reempaquetador 174
es de hecho un reempaquetador reputado. Siempre que el autor 164
y/o el editor 168 confíen en la seguridad del sistema global 50 y
los certificados 504 emitidos por la autoridad de certificación
500, no temerán que la obra 166 sea extractada o se haga una
antología de ella por nadie distinto de los tipos apropiados de
personas que ellos especifican.
En otro ejemplo, la autoridad de certificación
500 podría emitir un certificado 504 al agregador 170 u otro
usuario. La autoridad de certificación 500 podría emitir este
certificado 504 a la dirección del autor 164 o el editor 168. El
certificado 504 puede atestiguar el hecho de que el autor 164 o el
editor 168 están de acuerdo en que el agregador 170 u otro usuario
están autorizados para modificar ciertos permisos 404. El autor 164
o el editor 168 pueden haber especificado permisos 404 de manera
que eso les permitirá que sean modificados sólo con la condición de
que esté presente un certificado de "agregador
autorizado".
En otro ejemplo, la autoridad de certificación
500 podría emitir un certificado a una o más clases de usuarios
que permite, por ejemplo, utilización de contenido y/o partes
específicas de contenido y/o modificación de permisos, pudiendo
limitarse tal permiso a utilización y/o modificación específicas
empleando ciertas reglas y controles VDE puestos por el autor o
editor o autoridad de certificación (según permitan las reglas y
controles puestos).
2. La cámara de compensación de derechos y
permisos 400 en este ejemplo particular puede usarse para
registrar la obra 166 y emitir permisos apropiados 400 coherentes
con autorizaciones e instrucciones proporcionadas por cada
participante en la cadena de valor. Por ejemplo, el autor 164
podría registrar la obra 166 con la cámara de compensación de
derechos y permisos 400, y especificar un conjunto de control
electrónico 404 que define los derechos de cada uno de los otros
participantes en la cadena de valor.
Por ejemplo:
- \bullet
- Este conjunto de control 404 podría especificar, como un ejemplo, que el editor 168 puede distribuir un número ilimitado de copias de la obra 166 siempre que el editor pague al autor 164 una cierta cantidad de dólares por cada copia distribuida.
- \bullet
- El conjunto de control 404 podría permitir al editor 168 añadir sus propios controles adicionales que permiten al consumidor 95 leer la obra 166 un número ilimitado de veces pero impedir que el consumidor copie o redistribuya la obra.
- \bullet
- Aunque el conjunto de control electrónico puede viajar en un contenedor electrónico 152 con la obra 166, también puede proporcionarse por separado. Por ejemplo, la cámara de compensación de derechos y permisos 400 podría, a solicitud, suministrar un conjunto de control asociado con la obra 166 a cualquiera que solicite un conjunto de control.
La cámara de compensación de derechos y permisos
400 podría mantener diferentes versiones del conjunto de control
404 para diferentes clases de usuarios de manera que, por ejemplo,
los consumidores 95 podrían recibir un conjunto de control 404a,
los agregadores 170 podrían recibir otro conjunto de control 404b,
y los reempaquetadores 174 podrían recibir otro conjunto de
control diferente más 404c. Cada uno de estos conjuntos de control
puede ser proporcionado de antemano por el autor 164 u otros
titulares de derechos, proporcionando un sistema de "concesión de
permisos preaprobados" que hace el uso generalizado de la obra
166 extremadamente eficiente y sin embargo altamente seguro, y
además, tales conjuntos de control pueden interactuar con
aplicaciones de plantillas distribuidas VDE de una manera perfecta
- una o más aplicaciones de plantillas pueden ser distribuidas con
un conjunto de control por tales distribuidores de tales conjuntos
de control (o pueden ponerse a disposición de otro modo) a
destinatarios de tal conjunto de control. En un modelo de negocio
de "superdistribución" particular, se permite que la obra 166
sea distribuida lo más ampliamente posible, y la cámara de
compensación de derechos y permisos 400 hace el trabajo de
proporcionar conjuntos de control actuales 404 que autorizan a
participantes particulares en la cadena de valor a usar la obra de
maneras particulares bajo condiciones particulares.
3. La cámara de compensación de uso 300
en este ejemplo particular puede dar soporte a la cadena de valor
recopilando información de uso de cada participante en la cadena de
valor. La cámara de compensación de uso 300 puede proporcionar así
una función de auditoría segura generando, por ejemplo, informes
que averiguan cuántas veces se ha usado la obra 166 y cómo se ha
usado.
Como un ejemplo, la cámara de compensación de
uso 300 podría analizar información de uso para determinar cuántos
consumidores 95 han leído la obra. La cámara de compensación de uso
300 puede, por ejemplo, reportar información de consumo en
cantidades variables de detalle y/o clases específicas de
información, a diversos participantes en la cadena de valor
consistentes con asuntos de privacidad y los derechos de negocio
aceptados de cada parte. Como un ejemplo, la cámara de compensación
de uso 300 podría dar al consumidor 95 un informe muy detallado
acerca de su propio uso particular de la obra 166, proporcionando a
la vez al autor 164 o al editor 168 sólo información resumida que
puede, por ejemplo, no incluir el nombre del consumidor, dirección,
u otra información de identificación directa.
Como otro ejemplo, también podrían circular
informes directamente desde el reempaquetador 174 hasta el
agregador 170, el editor 168 y el autor 164. Los informes pueden
ser dirigidos a lo largo de cualquier camino lógico, directamente o
a través de cualquier secuencia de partes, y contener cualquier
mezcla de información para cada parte según sea aceptable para la
cadena de valor y según pueda ser impuesto, por ejemplo, al menos
en parte por reglas y controles VDE.
4. La cámara de compensación financiera
200, en este ejemplo, puede proporcionar compensación segura de
detalles financieros de la transacción que garantizan que
participantes apropiados en la cadena de valor compensan a otros
participantes apropiados en la cadena de valor. Como un ejemplo, la
cámara de compensación financiera 200 puede recibir pagos del
consumidor 95 basados en el uso por parte del consumidor de la obra
166, y distribuir parte de los pagos apropiadamente al autor 164,
el editor 168 y otros participantes apropiados en la cadena de
valor en un procedimiento automatizado, eficiente, gestionado al
menos en parte por reglas y controles VDE. Por ejemplo, la cámara
de compensación financiera 200 podría interconectar con otros
bancos o instituciones financieras para llevar a cabo una
automatización de transferencias de pago, y/o podría ayudar a
gestionar dinero electrónico mantenido dentro de la cadena de valor
global mostrada. La cámara de compensación financiera 200 también
puede ayudar a garantizar que ella misma y los otros Sistemas de
utilidad de comercio 90 son compensados apropiadamente por los
servicios administrativos y de soporte que proporcionan, es decir,
por ejemplo, procedimientos VDE seguros que funcionan dentro de
Sistemas de utilidad de comercio 90 pueden garantizar
automáticamente el pago a tales proveedores de servicios
administrativos y de soporte.
5. Los servicios de directorio seguro, en
este ejemplo, pueden dar soporte a la cadena de valor de ejemplo
facilitando comunicaciones electrónicas entre participantes en la
cadena de valor y/o entre Sistemas de utilidad de comercio 90. Por
ejemplo, los servicios de directorio seguro 600 pueden, a
solicitud, proporcionar dirección electrónica y/o información de
enrutamiento que permite a un participante en la cadena de valor
contactar electrónicamente con otro. Como un ejemplo, supongamos
que un consumidor 95 quiere obtener el último añadido de la obra
166 pero descubre que la dirección electrónica del editor 168 ha
cambiado. El consumidor 95 puede contactar electrónicamente con los
servicios de directorio seguro 600, que pueden proporcionar
información de dirección actual. Por supuesto, en aplicaciones de
sistemas de operaciones comerciales, por ejemplo, los servicios de
directorio seguro pueden proporcionar servicios mucho más
elaborados para la identificación de partes deseadas, como búsqueda
mutidimensional de recursos de directorio para identificar partes
basándose en atributos de clase. Los servicios de directorio seguro
600 también pueden proporcionar servicios que permiten la
identificación de contenido, por ejemplo basándose en tipo de
contenido y/o reglas y controles asociados con tal contenido
(fijación de precios, parámetros de uso permitido como derechos de
redistribución, etc.).
6. La autoridad de transacción 700 en
este ejemplo podría usarse para ayudar al reempaquetador 174 a
desarrollar el boletín informativo 176. Por ejemplo, la autoridad
de transacción 700 podría ayudar a automatizar un procedimiento en
el que varias obras diferentes creadas por varios autores
diferentes fueran todas agregadas y extractadas para publicación en
el boletín informativo. La autoridad de transacción 700 puede
mantener con seguridad el estado actual de un proceso global de
etapas múltiples, especificando qué etapas se han realizado ya y
qué etapas no se han realizado todavía. La autoridad de transacción
700 también puede, por ejemplo, ayudar a arbitrar y mediar entre
diferentes participantes en tal procedimiento de etapas múltiples,
y en algunos casos puede influir activamente o controlar el
procedimiento (por ejemplo, emitiendo nuevas instrucciones y
requisitos basados en error u otras condiciones).
Ejemplo
La Figura 60 muestra una cadena de valor de
fabricación de ejemplo a la que da soporte la Utilidad de comercio
distribuido 75. En este ejemplo particular, un cliente 95 hace un
pedido a un fabricante 180 y recibe una confirmación de pedido. El
fabricante puede pedir partes y suministros procedentes de varios
suministradores diferentes
182(1)-182(N). Los suministradores
182(1)-182(N) pueden, a su vez, pedir
partes adicionales o subconjuntos procedentes de suministradores
adicionales 182 (al),... Un banco 184 puede suministrar fondos a
suministradores 182 basándose en pruebas de pedido y garantías de
que el fabricante devolverá los anticipos. Una compañía de
transporte/almacenamiento 186 puede proporcionar transporte y
almacenamiento para suministros y/o productos finales.
En esta cadena de valor, la autoridad de
certificación 500 y la autoridad de transacción 700 pueden ayudar
en la circulación segura de pedidos electrónicos, confirmaciones,
términos y condiciones, y contratos, y también puede ayudar a
garantizar que cada participante en la cadena de valor puede
mantener el grado deseado de confidencialidad mientras que
intercambia información necesaria con otros participantes en la
cadena de valor. La cámara de compensación de uso 300 puede ayudar
en la auditoría segura del procedimiento global, seguimiento de
paquetes físicos y electrónicos entre los participantes en la
cadena de valor, y otras operaciones relacionadas con el uso. La
cámara de compensación financiera 200 puede manejar los acuerdos
financieros entre los participantes en la cadena de valor, por
ejemplo, ayudando a la coordinación entre el mundo de la red
electrónica 150 y un mundo orientado al papel u otro mundo del
banco 184. La cámara de compensación de derechos y permisos 400
puede proporcionar un archivo seguro para controles electrónicos
404 que definen partes o toda la transacción. La autoridad de
transacción 700 puede monitorizar con seguridad el progreso global
de transacciones que se producen entre participantes en la cadena
de valor, y proporcionar informes de estado periódicos según sea
apropiado a cada participante en la cadena de valor. Además, la
autoridad de transacción 700 puede ayudar a dirigir o arbitrar las
transacciones globales para garantizar que se cumplen todas las
etapas y requisitos. Los servicios de directorio seguro 600 pueden
ayudar a encaminar información electrónicamente entre los
diferentes participantes en la cadena de valor. Por supuesto, como
se estableció anteriormente para las presentes invenciones y tal
como es aplicable por toda esta memoria descriptiva, la cadena VDE
de tratamiento y control y otras capacidades, incluyendo reglas y
controles y técnicas de comunicación segura, se usarían
preferentemente como fundamento para las actividades
anteriores.
Las Figuras 16A-16E descritas
anteriormente muestran cómo pueden darse soporte mutuo diferentes
Sistemas de utilidad de comercio 90. Más detalladamente, la Figura
16A muestra que una cámara de compensación financiera 200 puede
proporcionar servicios a uno u otros Sistemas de utilidad de
comercio 90 más, incluyendo, por ejemplo, la cámara de compensación
de uso 300, la cámara de compensación de derechos y permisos 400,
la autoridad de certificación 500, los servicios de directorio
seguro 600, la autoridad de transacción 700 y otra cámara de
compensación financiera 200'. Bajo tales circunstancias, los
Sistemas de utilidad de comercio plurales constituyen tanto una
cámara de compensación virtual como un Sistema de utilidad de
comercio de orden superior.
En cada caso, la cámara de compensación
financiera 200 puede reunir fondos debidos a los servicios de
soporte y depositar estos fondos en al menos una cuenta de
proveedor empleando al menos un procedimiento de pago. La cámara de
compensación financiera 200 también puede proporcionar registros de
auditoría VDE que confirman la fuente y cantidad de los fondos y la
cuenta del proveedor en la que fueron depositados los fondos por la
cámara de compensación financiera 200. La cámara de compensación
financiera 200 puede proporcionar asistencia a uno u otros
servicios de soporte más al establecer cuentas de proveedores y
comunicar a tales uno o más servicios de soporte el número y/o
números de cuenta y términos y condiciones que pueden aplicarse.
Tanto la solicitud del servicio de soporte a la cámara de
compensación financiera 200 como sus respuestas al servicio de
soporte solicitante pueden comunicarse en contenedores VDE seguros
(como se mencionó antes) para aprovechar sus seguridad sustancial,
confidencialidad, arquitectura de control flexible, y fiabilidad, y
pueden procesarse encada ubicación por uno o más Entornos de
procesamiento protegido VDE. La información financiera y de cuentas
puede ser proporcionada en forma de conjuntos de control VDE y/o
ser incorporada en conjuntos de control VDE por la cámara de
compensación financiera 200 y/o por uno u otros servicios de
soporte más. Las cámaras de compensación financiera 200 también
pueden proporcionar servicios entre sí para promover nuevas
eficiencias operativas y administrativas. Por ejemplo, una cámara
de compensación financiera 200 puede proporcionar servicios a sus
homólogas en otros países o en otras regiones geográficas. En otro
ejemplo, una cámara de compensación financiera 200 accede a uno o
más procedimientos de pago a los que no da soporte directamente la
segunda cámara de compensación financiera 200.
La Figura 16B muestra que la cámara de
compensación de uso 300 también puede proporcionar servicios a
otros Sistemas de utilidad de comercio 90. En un ejemplo, la
cámara de compensación de uso 300 puede proporcionar datos sin
procesar, datos agregados, información derivada al menos en parte,
y/o informes a otros servicios de soporte de comercio electrónico
como cámaras de compensación financiera 200, cámaras de compensación
de derechos y permisos 400, autoridades de certificación 500,
servicios de directorio seguro 600, autoridades de transacción 700,
y otras cámaras de compensación de uso 300'. Estos otros servicios
de infraestructura pueden usar esta información como verificación
de terceros independientes de ciertas transacciones y sus detalles,
para investigación de mercado en nombre de sus propios servicios,
y/o para revender esta información, quizá en conjunción con su
propia información de uso. En un ejemplo, una cámara de
compensación de derechos y permisos 400 podría vender informes a un
editor que contienen una combinación de su propia información, y la
procedente de la cámara de compensación financiera 200 y la cámara
de compensación de uso 300 más el servicio de directorio seguro 600
y la autoridad de certificación 500. Más específicamente, un
informe podría contener una lista de objetos registrados en la
cámara de compensación de derechos y permisos 400 por un editor
particular, el número de solicitudes de derechos y permisos
actualizados o adicionales a la cámara de compensación de derechos
y permisos, números de ingresos resumidos de la cámara de
compensación financiera 200 para cada propiedad digital, el número
de certificados por la autoridad de certificación 500 en nombre del
editor que indican que el usuario ha sido certificado y tiene una
suscripción válida a las obras digitales del editor, y el número de
solicitudes al servicio de directorio seguro 600 que buscan
información acerca de las direcciones de red de los servidores Web
en línea del editor. En cada caso, un servicio de soporte
proporcionó la información a la cámara de compensación de derechos
y permisos para incorporación en este informe al editor.
Ejemplo
La Utilidad de comercio distribuido 75
proporciona significativa fiabilidad, seguridad, comodidad y
eficiencias para casos en los que los clientes pagan por
información digital. Por otra parte, los creadores y distribuidores
de información pueden poner precio a esta información -de hecho,
cualquier propiedad digital en cualquier formato digital- de varias
maneras y de diferentes maneras en diferentes mercados.
La Figura 61 muestra un ejemplo de una
disposición de servicio de entrega de información 1000 en la que un
proveedor de información 168 proporciona contenido electrónico
para compra, alquiler y/o concesión de licencia. En este ejemplo,
una compañía de servicios de información 168 distribuye información
166 a varios mercados globales, incluyendo individuos. Sus áreas de
mercado incluyen profesionales, usuarios de oficinas domésticas, y
el mercado de pequeñas oficinas, así como compañías medianas y
grandes y consumidores domésticos. Por ejemplo, el proveedor 168
puede entregar contenido 166 en forma electrónica a un consumidor
doméstico 95(1), un profesional como un abogado
95(2), y a una corporación u otra organización 95(3).
En un ejemplo:
- \bullet
- un consumidor individual 95(1) compra a precio de suscripción tres artículos 166(1) de una enciclopedia en línea;
- \bullet
- un abogado 95(2) compra tres capítulos 166(2) de un tratado sobre ley de patentes; y
- \bullet
- dos administradores de mercadotecnia de producto en una gran compañía 95(3) reciben un informe de investigación de mercado patentado 166(3).
Antes de las transacciones de entrega de
información, el consumidor 95(1), el profesional 95(2)
y la compañía 95(3) pueden usar un servicio de directorio
seguro 600 para localizar la dirección de red del proveedor de
información 168 así como ayudar a identificar el contenido con el
que desean trabajar. Posteriormente, estas partes 95 pueden enviar
un mensaje electrónico al proveedor 168 solicitando la información
específica que quieren recibir. El proveedor 168 puede entregar
esta información 166 dentro de contenedores electrónicos seguros
VDE 152 junto con reglas y controles asociados 188 que controlan la
fijación de precios y permisos. Cada una de las partes 95 tiene un
aparato electrónico 100 que incluye un entorno de procesamiento
protegido 154 que impone estos controles 188.
El proveedor 168 puede poner precio a
información de manera diferente para mercados diferentes. Por
ejemplo:
- \bullet
- los profesionales 95(2) y SOHO (pequeña oficina/oficina doméstica) pagan cuotas de transacción;
- \bullet
- las grandes compañías 95(3) pagan una combinación de cuotas de suscripción y transacción (por ejemplo, la compañía 95(3) puede pagar 10\textdollar por página impresa o extractada de un informe mayor, y también puede pagar una cuota de suscripción); y
- \bullet
- los consumidores individuales 95(1) pagan una tarifa plana de suscripción.
En cada uno de estos casos, los impuestos sobre
ventas locales, estatales, y/o federales, según sea apropiado,
están incluidos en el precio de venta al público. Los
procedimientos de pago pueden proporcionarse dentro de conjuntos de
control electrónico 188 entregados en contenedores electrónicos 152
con, o independientemente de, el contenido asociado 166 (por
ejemplo, como se proporciona en el documento de Ginter y col.).
Una cámara de compensación financiera 200
garantiza que el proveedor 168 recibe pago mediante cualquier
procedimiento de pago autorizado. El servicio de entrega de
información 168 acepta una amplia gama de procedimientos de pago.
Algunas formas de pago son las populares en ciertos mercados que en
otros. Por ejemplo:
- \bullet
- En los mercados profesional, SOHO, y de consumidores, las tarjetas de crédito (MasterCard y Visa) y de pago (American Express) son populares.
- \bullet
- A los consumidores 95(1) también les gustan las tarjetas de crédito, y están haciendo uso creciente de tarjetas de débito bancarias.
- \bullet
- Las grandes compañías 95(3) también usan tarjetas de crédito y de pago, pago mediante Cámaras de compensación automatizadas (ACH) y facturación y pago mediante transacciones de Intercambio de datos electrónicos (EDI) tradicional y seguro VDE basadas, por ejemplo, en protocolos X.12.
Una cámara de compensación financiera 200
realiza pago más eficiente de varias maneras. Por ejemplo, la
cámara de compensación financiera 200 facilita al proveedor 168 una
interfaz conveniente de "compras centralizadas" para los
varios procedimientos de pago, y lleva un control de el al menos un
número de cuenta asociado con un proveedor dado.
En este ejemplo particular, una autoridad de
certificación 500 puede entregar certificados digitales a cada uno
de los consumidores 95 que especifican una o más clases de
consumidores. Por ejemplo, la autoridad de certificación 500 puede
entregar:
- \bullet
- uno o más certificados 504(1) que atestiguan el hecho de que el consumidor 95(1) es un suscriptor consumidor individual al servicio de información 1000 y que además atestiguan el hecho de que el consumidor es un estudiante de instituto registrado y es un residente de California (para los propósitos impositivos relacionados con la transacción),
- \bullet
- un certificado 504(2) que atestigua el hecho de que el profesional 95 (2) es un abogado admitido ante la abogacía del Estado de California, y
- \bullet
- uno o más certificados 504(3) que atestiguan el hecho de que la corporación 95(3) es una entidad legalmente constituida y tiene una cierta solvencia.
Los conjuntos de control 188 pueden activar los
diferentes procedimientos de pago basándose en la presencia de un
certificado digital apropiado 504. Por ejemplo, el conjunto de
control 188(1) entregado al aparato electrónico
100(1) del consumidor autoriza al consumidor 95(1) a
usar cada uno de los tres artículos 166(1). El conjunto de
control 188(1) puede, por ejemplo, contener un requisito de
que el consumidor 95(1) debe tener un certificado
504(1) procedente de una autoridad de certificación
independiente 500 (o procedente del distribuidor de información u
otra parte que actúa en calidad de una autoridad de certificación
bajo autorización de una autoridad de certificación más superior)
que atestigua el hecho de que el consumidor 95(1) tiene una
suscripción que aún no ha expirado a la enciclopedia en línea. Este
certificado 504(1) puede usarse, por ejemplo, en conjunción
con otros certificados emitidos por la autoridad de certificación
500 (por ejemplo, quizá desarrollados o autorizados por el
gobierno de EE.UU u otro organismo gubernamental) que atestiguan el
hecho de que el consumidor 95(1) es un ciudadano de EE.UU.,
reside dentro de los EE.UU., y es un residente legal del Estado de
California.
El consumidor 95(1) paga al proveedor de
información 168 por la suscripción mediante una transacción
transmitida a la cámara de compensación financiera 200 en un
contenedor electrónico VDE 152. La transacción de pago puede
implicar, por ejemplo, al aparato 100 del consumidor que envía a la
cámara de compensación financiera 200 un contenedor electrónico
152(7) que incluye reglas y controles 188(4) y
registros de auditoría 302(1). Los registros de auditoría
302(1) pueden indicar, por ejemplo:
- \bullet
- a quién debe pagarse,
- \bullet
- la cantidad de la transacción,
- \bullet
- el procedimiento de pago particular (una tarjeta VISA, por ejemplo),
- \bullet
- el número de tarjeta VISA del suscriptor y la fecha de vencimiento,
- \bullet
- un identificador de la suscripción de información, y
- \bullet
- el número de la cuenta del proveedor a la que debe abonarse el pago.
El contenedor seguro 152(7) también puede
contener reglas y controles 188(4) que indican que también
deben recaudarse impuestos sobre ventas municipales, de California
y federales de EE.UU. La cámara de compensación financiera 200
recauda los impuestos sobre ventas apropiados y deposita los fondos
en las cuentas apropiadas, por ejemplo ciertos fondos serían
depositados en la cuenta perteneciente a la agencia tributaria
apropiada del Estado de California 1002.
A cambio del pago, el cliente suscriptor
95(1) puede recibir de la autoridad de certificación 500 un
certificado 504(1) que indica que es de hecho un suscriptor
y la fecha de vencimiento de la suscripción actual.
El abogado 95(2) en este ejemplo puede
estar ubicado en el Reino Unido. Compra los tres capítulos
166(2) de un tratado sobre patentes usando una tarjeta
MasterCard, pero paga en libras esterlinas en lugar de dólares.
Para realizar la transacción de compra, el abogado 95(2)
puede en primer lugar ser autorizado previamente por la cámara de
compensación financiera 200 para compras cada mes de hasta
500\textdollar de EE.UU. (o el equivalente en libras). La
preautorización puede ser enviada desde la cámara de compensación
financiera 200 al aparato 100(2) del abogado en forma de un
control de presupuesto 188(5) en un contenedor seguro
152(8). El entorno de procesamiento protegido 154(2)
dentro del aparato 100(3) del abogado puede abrir el
contenedor 152(8), autenticar el registro de presupuesto
188(5), y almacenar el control dentro de una base de datos
segura asociada mantenida por el PPE 154(2).
A la recepción de la apertura de cada uno de los
tres capítulos 166(1), el entorno de procesamiento
protegido 154(2) del abogado puede crear un registro de
auditoría asociado, y puede disminuir la cantidad de la compra en
el crédito disponible en el registro de presupuesto. A final de
mes, o cuando se ha agotado el crédito preautorizado de
500\textdollar, el PPE 154(2) del abogado puede enviar a
la cámara de compensación financiera 200 un contenedor seguro
152(9) con registros de auditoría 302(2) que indican
todas las compras, sus cantidades, y la cuenta o cuentas de
proveedores a las que se ha de abonar, dando esto soporte a
automatización eficiente de procedimientos de compensación. La
cámara de compensación financiera 200 puede abrir el contenedor
seguro 152(9), cargar la cuenta de la tarjeta de crédito del
abogado, y pagar lo que se les debe a las cuentas apropiadas del
proveedor.
Previamente a transacciones de contenido, una
cámara de compensación financiera corporativa distribuida 200A
dentro de la compañía 95(3), funcionando bajo la autoridad
de la cámara de compensación financiera 200, envía a cada uno de
los directores 95(3)A, 95(3)B en un
contenedor seguro 152 un registro de presupuesto 188 que indica su
información mensual aprobada actualmente y presupuesto de
investigación de mercado. Una autoridad d certificación distribuida
corporativa 500A (en este ejemplo, en la misma jerarquía de
confianza que la autoridad de certificación 500) también puede
emitir certificados digitales 504 (no mostrados) a empleados de la
compañía.
En este ejemplo, cada director de producto
95(3)A, 95(3)B imprime partes
seleccionadas del informe y el presupuesto en su aparato local 100,
que es disminuido 10\textdollar por cada página impresa. El
entorno de procesamiento protegido 154(3) dentro del aparato
electrónico local 100(3) realiza con seguridad este
procedimiento, condicionándole a controles 188(3) que pueden
requerir certificados digitales apropiados 504(3) emitidos
por la autoridad de certificación 500 y/o la autoridad de
certificación corporativa distribuida 500A.
Según los controles 188(3) suministrados
por el proveedor de información, por ejemplo, a fin de mes, o
cuando se agota el presupuesto para ese mes, el aparato de la
corporación 100(3) envía a la cámara de compensación
financiera interna corporativa 200A registros de auditoría (no
mostrados) que indican cualquier compra que pudiera haberse hecho
durante el intervalo de informe y las cantidades y números de
cuentas de proveedores para esas compras. La cámara de compensación
financiera corporativa local, distribuida, 200A agrega las sumas en
los registros de auditoría y envía en un contenedor seguro
152(12) al menos un registro de auditoría 302 (3) a la
cámara de compensación financiera externa 200 para autorizar el
pago de la cantidad total adeudada al proveedor de los informes de
investigación de mercado mediante una Cámara de compensación
automatizada (ACH). También están en el contenedor seguro
152(11) (por ejemplo, como parte del registro de auditoría
302(3)) el número de cuenta de la compañía 95(3) de la
que deben ser cargados los fondos y el número de cuenta de la
compañía de investigación de mercado que emitió el informe en el
que deben abonarse los fondos. La cámara de compensación financiera
200 termina el procedimiento de pago mediante la ACH y envía un
contenedor seguro VDE (proporcionando al menos un registro de
auditoría) de vuelta a la cámara de compensación financiera
corporativa interna 200A como confirmación. La cámara de
compensación distribuida 200A puede enviar, a su vez, usando un
contenedor seguro (no mostrado), al menos un registro de auditoría
de confirmación a cada uno de los directores de producto
95(3)A, 95(3)B.
Ejemplo
Una parte significativa del comercio electrónico
conllevará la venta, compra, gestión de distribución, y/o pago por
intangibles de toda clase. El comercio en tangibles tiene muchos de
los mismos requisitos de seguridad, fiabilidad y eficiencia que el
comercio en intangibles (por ejemplo, información digital). Para
que el ordenador se convierta en un verdadero aparato de comercio,
es una necesidad una capa de software de gestión de
derechos/eventos distribuida, segura, fiable (por ejemplo, sistema
operativo de derechos o software de conectividad) como el Entorno
de distribución virtual descrito en la memoria descriptiva del
documento de Ginter y col. De este modo, incluso cuando el objeto
de comercio electrónico seguro son tangibles en lugar de
propiedades intelectuales, la Utilidad de comercio distribuido 75
puede jugar un papel importante.
La Figura 62 muestra un sistema de compra y pago
de bienes tangibles de ejemplo 1010. En el ejemplo de la Figura
62, imaginemos que un proveedor bien conocido de ropa y ciertos
artículos relacionados con el hogar, por ejemplo, L.L. Bean o
Land's End ofrece sus mercancías por una red digital como la
Internet/World Wide Web. En este ejemplo, la compañía crea:
- \bullet
- un servidor de catálogo web 1012 para ofrecer una línea de ropa a consumidores 95,
- \bullet
- un servidor de cumplimentación web 1014 que es una interfaz a la función de cumplimentación, y
- \bullet
- un tercer servidor web 1016 que actúa como una cámara de compensación financiera segura 200 y como una interfaz a varios procedimientos de pago (por ejemplo, MasterCard ("MC"), VISA, y American Express ("AMEX").
En este un ejemplo, la compañía también
- \bullet
- registra el servicio en el proveedor de servicio de directorio seguro 600, y
- \bullet
- mediante la cámara de compensación financiera 200, establece una cuenta de proveedor con al menos un procedimiento de pago, como una tarjeta de crédito, tarjeta de débito, y/o banco, y
- \bullet
- registra varias transacciones en una autoridad de transacción 700.
En este ejemplo, la compañía registra en la
autoridad de transacción 700, que puede ser una autoridad de
transacción distribuida dentro de la compañía que vende los bienes,
una transacción atómica que comprende al menos un conjunto de
control electrónico que describe, por ejemplo:
- \bullet
- enviar el pedido para la cumplimentación que procesan una o más organizaciones como un almacén 1018 y la logística 1020 (que puede ser o no la misma compañía),
- \bullet
- recibir confirmación del pedido,
- \bullet
- recibir preautorización de pago de un procedimiento de pago para el cliente particular que hace el pedido,
- \bullet
- enviar instrucciones para las mercancías,
- \bullet
- confirmación de que las mercancías se enviaron realmente, y
- \bullet
- controles para terminar la transacción de pago.
En este ejemplo uno, la compañía también obtiene
al menos un certificado digital 504 procedente de una autoridad de
certificación 500 que atestigua al menos un hecho, por ejemplo
que
- \bullet
- la compañía es una corporación legítima registrada en el Estado de Delaware;
- \bullet
- la compañía no está en quiebra y/o la compañía tiene un cierto grado de solvencia,
- \bullet
- a la compañía se le ha asignado un número de identificación fiscal federal particular, y
- \bullet
- que la compañía tiene números de identificación fiscal estatales en cada uno de los varios estados, los estados específicos y sus números de identificación correspondientes.
Un cliente 95 usa su aparato electrónico 100 con
capacidades de navegación web para acceder al servidor de
catálogos 1012 por la World Wide Web de Internet. El servidor de
catálogos 1012 envía al cliente 95 una página web 1022 que
proporciona una página de un catálogo electrónico. La página web
1022 puede enviarse en uno o más contenedores electrónicos seguros
152(1). El cliente 95 visualiza la página web 1022A usando
su aparato electrónico 100, y hace clic en la parte de la página
web que muestra una camisa de cuello abotonado Oxford de manga
corta para hombres que vende por 15,95\textdollar. La página web
actual es sustituida por una página web 1022B del servidor de
cumplimentación 1014. Esta segunda página web 1022B puede enviarse
en un contenedor seguro 152(2).
El aparato electrónico del cliente 100 tiene un
entorno de procesamiento protegido 154. el PPE 154 abre el
contenedor seguro 152, y visualiza la página 1022B en la pantalla.
La página 1022 que se visualiza es un formulario que tiene varios
campos que incluyen el número de catálogo y la descripción de la
camisa y el precio de venta al público. El cliente 95 rellena
campos de color, tamaño de cuello, persona normal o alta, talle
normal o esbelto, y cantidad. El cliente 95 también indica dónde
ha de entregarse la(s) camisa(s), la clase de servicio
de entrega deseado, y la dirección del cliente.
Tras completar el cliente 95 la información
requerida, el aparato electrónico 100 pone la información de los
campos del formulario 1024 en un contenedor seguro 152(3) y
envía el contenedor de vuelta al servicio de cumplimentación 1014.
El servidor de cumplimentación 1014 abre el contenedor
152(3) y lee la información de los campos 1024. El servidor
de cumplimentación 1014 crea un registro de auditoría VDE que
indica recepción de información 1024. El servidor de
cumplimentación 1014 también puede crear un conjunto de control 188
y/o una notificación de evento que inicia una transacción de
compra.
El servidor de cumplimentación 1014 puede
comunicarse con el almacén 1018 directamente o mediante la
autoridad de transacción 700. El servidor de cumplimentación 1014
determina entonces si los artículos requeridos están en stock y
disponibles para ser enviados. Si el servidor de cumplimentación
1014 determina que los artículos requeridos están en stock y
disponibles para ser enviados, y si la información 1024
proporcionada por el cliente es suficiente para continuar, el
servicio de cumplimentación envía de vuelta al consumidor otra
página web 1022C que indica:
- \bullet
- que se puede llevar a cabo la compra,
- \bullet
- cuáles son los diversos impuestos sobre ventas y precios de entrega,
- \bullet
- la dirección proporcionada y clase de servicio de entrega escogido,
- \bullet
- nuevos campos para información relacionada con el pago, y
- \bullet
- una pregunta para preguntar si el consumidor desea continuar.
El servicio de cumplimentación 1014 también
envía registros de auditoría 302(1) al PPE 154 del
consumidor y a la autoridad de transacción 700 que indican qué
partes de la transacción atómica mayor han sido cumplimentadas.
Si el cliente 95 determina que no desea
continuar con la transacción después de ver los detalles de
cumplimentación, su aparato 100 puede enviar un contenedor VDE
seguro 152(5) al servicio de cumplimentación 1014 y a la
autoridad de transacción 700 que indica que la transacción está
cancelada. Si el cliente 95 dice sí, por favor continúe con la
transacción, el cliente es animado a elegir un procedimiento de
pago de entre la lista proporcionada. En este ejemplo, la lista
corresponde a procedimientos de pago soportados tanto por el
proveedor de mercancías como por la cámara de compensación
financiera 200. El cliente 95 rellena el número de tarjeta de
crédito o pago, por ejemplo, la fecha de vencimiento, y la
dirección de facturación.
A la finalización de la información requerida,
el aparato 100 del cliente puede enviar la información, usando su
PPE seguro, en un contenedor VDE 152(5) a la cámara de
compensación financiera 200, y puede enviar un contenedor VDE
separado (no mostrado) con un registro de auditoría a la autoridad
de transacción 700.
La cámara de compensación financiera 200 obtiene
preautorización de la compañía de procesamiento de tarjetas de
crédito, y, por ejemplo, usando un contenedor VDE seguro
152(6) devuelve la información de aprobación de
preautorización 1026 al servidor de cumplimentación 1014. La cámara
de compensación financiera 200 puede enviar otro contenedor VDE
152(7) a la autoridad de transacción 700 con un registro de
auditoría 302(2) que indica la terminación de la etapa de
preautorización.
El servidor de cumplimentación 1014 puede enviar
un contenedor seguro VDE adicional 152(8) al cliente 95 con
una nueva página web 1022D e información de registro de auditoría
302(3) que indica que:
- \bullet
- el procedimiento de pedido está terminado,
- \bullet
- la venta ha sido aprobada por el procedimiento de pago,
- \bullet
- cuando los bienes se envíen, se cobrará la cantidad total a la tarjeta de crédito del cliente, y
- \bullet
- un número de confirmación de transacción para referencia posterior para poder hacer consultas con el servicio de cumplimentación 1014 y/o con la autoridad de transacción 700.
El servicio de cumplimentación 1014 (por
ejemplo, el cooperación con el almacén 1018) empaqueta los bienes,
los cede a un servicio de entrega rápida 1020, y, por ejemplo,
envía contenedores VDE seguros 152(9), 152(10) con
registros de auditoría 302(4), 302(5) que indican el
envío a la cámara de compensación financiera 200 y la autoridad de
transacción 700, respectivamente. En este ejemplo, el servicio de
entrega rápida ("logística") 1020 también envía un contenedor
VDE seguro 152(11) a la autoridad de transacción 700 y al
servicio de cumplimentación (y también, si se desea, al cliente 95)
que indica que el servicio rápido 1020 ha tomado posesión del
paquete.
A la entrega del paquete con la mercancía, en
este ejemplo, el servicio de entrega rápida 1020 envía un
contenedor seguro VDE 152(12) que contiene un registro de
auditoría 302(7) que indica que la entrega del paquete ha
sido terminada a la autoridad de transacción 700 700 que después
marca la transacción terminada y después puede enviar contenedores
seguros VDE 152 adicionales que indican la finalización a la cámara
de compensación financiera 200, al servicio de entrega rápida 1020,
al servicio de cumplimentación 1014, y en algunos ejemplos al
cliente
95.
95.
Ejemplo
Un distintivo de las economías occidentales
avanzadas, especialmente la economía de los Estados Unidos a
finales del presente siglo, ha sido la transición de una economía
en gran parte de fabricación, de "columna de humo", a no sólo
una "economía de información" sino también a una "economía
de servicios". La Utilidad de comercio distribuido 75 puede dar
soporte a transacciones en las que los clientes pagan por, y en
muchos ejemplos consumen o hacen uso de otro modo de servicios.
La Figura 63 muestra un sistema de servicios en
línea 1030 de ejemplo. En un ejemplo, un servicio en línea 1032 se
registra en el servicio de directorio seguro 600 y obtiene un
certificado digital 504(1) de una autoridad de certificación
500 que atestigua la identidad del servicio en línea. El servicio
en línea también acuerda confiar en los certificados 504 emitidos
por la autoridad de certificación 500 y por partes certificadas
por la autoridad de certificación 500 para emitir certificados para
hechos especificados.
Por ejemplo, el servicio en línea 1032 acuerda
aceptar certificados 504(3) emitidos por una autoridad de
certificación distribuida 500A de padres certificados por la
autoridad de certificación 500 (mediante el certificado
504(2) para emitir certificados que atestiguan los hechos
de que ellos tienen hijos y que estos hijos son actualmente hijos
pequeños. A su vez, el servicio en línea 1032 no permitirá a los
hijos así certificados a acceder a ciertos materiales de contenido
distribuidos por el servicio en línea ni aceptar firmas digitales
basadas en esos certificados para transacciones de compra, a menos
que la persona adulta responsable del niño haya emitido otro
certificado que atestigüe su disposición a ser responsable
financieramente (por ejemplo, incondicionalmente o para compras
hasta algún límite especificado por transacción o algún nivel
agregado de gasto en un periodo de tiempo especificado, en un
ejemplo, tanto por mes). Estos certificados 50482), 504(3)
pueden ser enviados desde la autoridad de certificación 500 al
padre y/o a al menos un niño en un contenedor seguro VDE 152.
Supongamos ahora que el niño 95(2) se
suscribe a un juego en línea llamado "charla". El servicio en
línea 1032 tiene una interfaz web diseñada específicamente para
niños de edad escolar. Este servicio 1032 ofrece una suscripción
que debe ser renovada trimestralmente. Usando un aparato
electrónico 100 como un ordenador personal o TV y descodificador
con comunicaciones bidireccionales y un entorno de procesamiento
protegido 154, el niño 95(2) usa servicios de directorio
seguro 600 para localizar el servicio en línea 1032, y envía un
mensaje solicitando una suscripción. En respuesta, el servicio en
línea 1032 envía al padre 95(1) o al tutor en un contenedor
seguro VDE 152(4), una solicitud 1034 de pago, membresía e
información de miembros. El padre o tutor y/o otros individuos
pagadores 95(1) proporciona su (o sus) número(s) de
tarjeta de crédito, fecha(s) de vencimiento, e información
de dirección de facturación 1036 en uno o otros contenedores
seguros más 152(5) al servicio en línea 1032.
En este ejemplo, el servicio en línea 1032
comunica la cuenta de servicio, la tarjeta de crédito y/u otra
información de pago 1036 del cliente a la cámara de compensación
financiera usando un contenedor seguro VDE 152(6) (en una
variación de este ejemplo, el padre 9581) puede haber proporcionado
esta información financiera e información relacionada directamente
a la cámara de compensación financiera 200 en un contenedor seguro
VDE 152 (5)). El proveedor de servicios en línea 1032 también
proporciona a la cámara de compensación financiera 200 la dirección
de red de la cámara de compensación y el número de cuenta del
proveedor. Dentro de un entorno de procesamiento protegido (que
puede, por ejemplo, comprender un ordenador de propósito general
encerrado en una cámara físicamente segura u otra instalación
segura), la cámara de compensación financiera 200 abre el
contenedor seguro 152(6), extrae la información de pago
1036, y termina la transacción de pago con la compañía de la
tarjeta de crédito.
Para este ejemplo, la cámara de compensación
financiera 200 comunica, a su vez, la siguiente información 1038
(esta lista es sólo para propósitos ilustrativos y no quita el caso
general en el que podría haber sido comunicado cualquier conjunto
de información disponible) al servicio en línea 1032 en al menos un
contenedor VDE seguro 152(7):
- \bullet
- registro de auditoría VDE para esta transacción,
- \bullet
- número de autorización de transacción,
- \bullet
- número de cuenta de proveedor,
- \bullet
- número de cuenta del cliente en el servicio, y
- \bullet
- cantidad del pago.
A su vez, el servicio en línea 1032 envía un
contenedor seguro 152(8) al cliente 95(1) que indica
que el pago ha sido aceptado. En un ejemplo, el servicio en línea
1032 puede ordenar a la autoridad de certificación 500 emitir un
certificado que atestigüe que la validez de la suscripción hasta
una fecha especificada. El servicio en línea 1032 también puede
proporcionar registros de auditoría 302(1) derivados de la
información 1038 proporcionada por la cámara de compensación
financiera 200.
Cada vez que el niño 95(2) se registra en
el servicio de información en línea 1032, al PPE 154 del niño
comprueba para determinar si está presente o se conoce algún
certificado 504, y si es así, si:
- \bullet
- estos certificados digitales atestiguan una suscripción actual, sin expirar, al servicio en línea, y
- \bullet
- está presente y es válido algún certificado del niño menor de edad (por ejemplo, no ha expirado porque el niño aún no ha llegado a su 18° cumpleaños).
Habiendo establecido mediante estos certificados
504 que el niño 95(2) está autorizado a usar el servicio en
línea 1032 y se le prohibe acceder a cierto contenido
"adulto", el servicio en línea concede acceso selectivo, es
decir a partes autorizadas.
Entre las características de este servicio en
línea están juegos interactivos distribuidos, para múltiples
personas. El niño 95(2) en este ejemplo juega al juego con
al menos otro niño menor de edad autorizado y certificado -en este
ejemplo particular, los adultos están excluidos de jugar a este
juego por reglas y controles VDE subyacentes. Al menos una parte
del software (por ejemplo, código ejecutable y/o código
interpretable, como Java) que implementa al menos una parte 1040
del al menos un juego puede ser descargada desde el servicio en
línea 1032 al aparato de información 100(2) de niño usando
al menos un contenedor seguro VDE 152(9).
Usando procedimientos descritos en la exposición
del documento de Ginter y col., se determina que estos programas
y/o partes de programas 1040 son auténticos y sin modificar. Al
menos una de las claves usadas para calcular la función de código
de comprobación unidireccional que produce la firma digital usada
para determinar la integridad del al menos un programa 1040 o al
menos una parte de un programa está ligada a la identidad del
servicio en línea 1032 por un certificado 504 emitido por la
autoridad de certificación 500.
\newpage
Cuando el niño 95(2) en este ejemplo
juega al juego, al menos una parte de sus actividades son medidas
según procedimientos desvelados en la solicitud pendiente de
tramitación de Ginter y col. y se crean registros de auditoría
302(2) que indican este uso del niño. En ciertos momentos,
estos registros de auditoría 302(2) son transmitidos al
servicio en línea 1032 que puede, en este ejemplo, incluir una
cámara de compensación de uso 300. La cámara de compen-
sación de uso 300 analiza estos registros de uso 302(2), y puede usarlos para determinar cuánto cobrar al niño 95(2).
sación de uso 300 analiza estos registros de uso 302(2), y puede usarlos para determinar cuánto cobrar al niño 95(2).
Ejemplo
La Utilidad de comercio distribuido 75 puede
usarse para facilitar una compra u otro tipo de transacción
relacionada con bienes tangibles. La Figura 64 muestra un sistema
de entrega de bienes tangibles 1040 de ejemplo. Por ejemplo, una
compañía 1042 hace un pedido de suministros de oficina usando un
aparato electrónico 100 que incluye un PPE 154. El pedido es para
una caja de clips para papel, una grapadora, grapas, una caja de
papel para copia de 21,59 x
27,94 centímetros, y una docena de blocs amarillos de tamaño reglamentario. Los artículos son fabricados por un fabricante 1050, distribuidos por un distribuidor 1048, y vendidos a la compañía por un minorista 1046.
27,94 centímetros, y una docena de blocs amarillos de tamaño reglamentario. Los artículos son fabricados por un fabricante 1050, distribuidos por un distribuidor 1048, y vendidos a la compañía por un minorista 1046.
En este ejemplo, una cámara de compensación
financiera 200 recibe un pago 1052 de la compañía 1042, y desagrega
el pago dividiéndole en pagos desagregados 1052A, 1052B, 1052C que
entrega a cada uno del minorista 1046, distribuidor 1048 y
fabricante 1050.
Por ejemplo, la compañía 1042 envía su pedido
1044 dentro de un contenedor electrónico VDE 152(1) a un
minorista 1046. En este ejemplo, el minorista 1046 proporciona un
servicio de cumplimentación que recibe el pedido 1044 y, en
respuesta, proporciona un conjunto de control 188 que indica el
número de cuenta de proveedor del distribuidor 1048 y/o fabricante
1050 de cada artículo y el porcentaje del precio de venta al
público que ha de recibir cada uno. Si se desea, el minorista 1046
puede proporcionar un conjunto de control diferente 188 para cada
artículo pedido (sea cual sea la cantidad) -permitiendo que se
realice diferente desagregación de pago sobre una base de artículo
por artículo. El minorista 1046 puede proporcionar este conjunto de
control 188a a la compañía 1042.
El conjunto de control 188a puede estar
condicionado a la presencia de uno o más certificados digitales 504
emitidos por la autoridad de certificación 500. Por ejemplo, el
conjunto de control 188a puede requerir que la compañía 1042
proporcione un certificado digital 504(1) emitido por la
autoridad de certificación 500. El certificado 504(1)
atestigua la identidad de la compañía que hace el pedido 1042. la
compañía 504(1) puede proporcionar otro certificado
504(2) en la misma cadena de jerarquía de confianza que la
autoridad de certificación 500 que garantiza que la persona que
hace el pedido está autorizada a hacer pedidos hasta un límite de
gasto especificado por pedido. La compañía 1042 puede proporcionar
el mismo o diferente certificado 504(2) que también indica
que el empleado comprador dentro de la compañía está autorizado a
hacer uso de una tarjeta de pago corporativa.
En este ejemplo, la compañía 1042 paga con una
tarjeta de pago corporativa. La cámara de compensación financiera
200 obtiene en primer lugar autorización de pago procedente de la
compañía de la tarjeta de crédito antes de que el minorista 1046
envíe la mercancía. A la recepción de la notificación de
preautorización, el minorista 1046 puede enviar los bienes 1047 a
la compañía 1042. Después de la entrega de la mercancía 1047, el
minorista 1046 crea al menos un registro de auditoría VDE y/o
facturación 1052 en al menos un contenedor seguro VDE
152(2), y transmite el contenedor a la cámara de
compensación financiera 200 (la información de auditoría puede
también o alternativamente ser enviada al minorista 1046).
La cámara de compensación financiera 200 termina
entonces la transacción de la tarjeta de pago asignando la
cantidad de pago total a cada uno de los participantes en la cadena
de valor representados por conjuntos de control 188a (que puede
haber recibido, por ejemplo, directamente del minorista 1046 y/o a
través de la compañía 1042). De esta manera, los distribuidores
1048 y/o fabricantes 1050 reciben sus pagos al mismo tiempo que el
vendedor minorista 1046 recibe su pago. La información del conjunto
de control 188a también puede indicar participaciones del pago
total y números de cuentas de proveedores para impuestos locales,
estatales y federales, si hay alguno, y, por ejemplo, para precios
de entrega, como para una compañía rápida de entrega de un día para
otro, si la hubiera.
Este ejemplo de la Figura 64 muestra que la
desagregación de la cadena de valor puede aplicarse tanto para
tangibles como para intangibles. También pueden usarse técnicas
similares mucho más atrás mediante las cadenas del fabricante 1050
si se desea así (por ejemplo, a los proveedores del metal del que
estaban fabricados los clips para papel).
Ejemplo
La Utilidad de comercio distribuido 75 puede
ayudar a la comunidad electrónica a distribuir eficientemente
propiedades o contenido electrónico o digital. Por ejemplo, usando
un aparato electrónico 100 equipado con una unidad de procesamiento
protegido 154, un creador u otro titular de derechos 400 envía un
objeto digital en un contenedor seguro a la cámara de compensación
de derechos y permisos 400 para ser registrado.
La cámara de compensación de derechos y permisos
400 abre el contenedor usando, por ejemplo, su propia unidad de
procesamiento protegido VDE, y asigna un identificador de objeto
uniforme que indica la identidad del creador, el tipo de objeto que
se registra -software, vídeo, sonido, texto, multimedia, etc., y la
firma digital para el objeto. El identificador de objeto uniforme
puede ser globalmente único o puede ser único sólo en el dominio de
espacios de nombre del creador o alguna otra entidad, como un
servicio en línea, biblioteca digital, o jurisdicción específica,
como un país específico.
En este ejemplo, usando su entorno de
procesamiento protegido, la cámara de compensación de derechos y
permisos 400 firma digitalmente el identificador de objeto uniforme
con la clave privada de la cámara de compensación de derechos y
permisos y devuelve el objeto y el identificador a la persona u
organización registrándole en un contenedor seguro VDE. La cámara
de compensación de derechos y permisos 400 puede retener una copia
del objeto o puede retener sólo el identificador de objeto uniforme
para el objeto, y las firmas para el objeto y su identificador de
objeto uniforme. En otro ejemplo, la cámara de compensación de
derechos y permisos 400 firma digitalmente un nuevo objeto
compuesto del objeto original y su identificador de archivo
uniforme, y almacena tanto el nuevo objeto como/o su firma en el
archivo de la cámara de compensación de derechos y permisos
400.
El creador también puede haber enviado en un
contenedor seguro VDE una plantilla de permisos y fijación de
precios 450 (véase Figuras 45A-45C) que indica qué
permisos están concedidos, los precios que se han de cobrar al
ejercer esos permisos y, si es aplicable, el individuo, clase y/o
jurisdicción a los que se aplican esos precios y permisos. Puede
enviarse más de una plantilla de permisos y fijación de precios 450
en un solo contenedor seguro VDE 152, o pueden usarse contenedores
seguros VDE separados 152 para cada plantilla de permisos y
fijación de precios.
En este ejemplo, usando un contenedor seguro VDE
152, el objeto es transmitido después desde el creador hasta un
distribuidor 168 (véase Figura 16). Usando un certificado 504, el
distribuidor 168 puede probar a la instancia VDE (PPE 154) que
interpreta el conjunto de control del creador que, en efecto, el
distribuidor está autorizado a alterar selectivamente permisos y
precios del objeto y crea una nueva plantilla de permisos y
fijación de precios. El distribuidor 168 envía luego un contenedor
seguro VDE a la cámara de compensación de derechos y permisos 400
que contiene el identificador de objeto uniforme junto con los
nuevos controles. En la realización preferida, si el objeto
permanece sin modificar, el distribuidor 168 tiene la opción de
dejar el identificador de objeto uniforme sin modificar; sin
embargo, si el distribuidor ha modificado el objeto, quizá para
añadir su propia marca, entonces el identificador de objeto
uniforme debe ser modificado para reflejar la versión del
distribuidor. La firma digital es recalculada usando la clave
privada del distribuidor. Como antes, el registro de objetos tiene
la opción de almacenar sólo la firma digital o tanto la firma como
el objeto real.
Ejemplo
Como servicio de valor añadido, la cámara de
compensación de derechos y permisos 400 puede proporcionar un
servicio de registro de derechos de autor (véase figura 43). La
cámara de compensación de derechos y permisos 400 puede enviar una
copia del objeto al servicio apropiado de registro en línea de
derechos de autor de la agencia gubernamental apropiada 440, por
ejemplo, la Oficina de Derechos de autor de EE.UU. El objeto y el
identificador de objeto uniforme pueden enviarse en un contenedor
seguro VDE junto con controles que indican el modo de pago, si se
está cobrando un registro o procesamiento.
En este ejemplo, el servicio de registro de
derechos de autor puede enviar al menos un contenedor seguro VDE a
la cámara de compensación financiera 200 con al menos un registro
de auditoría que indica la cantidad que se ha de pagar, el
procedimiento de pago y la cuenta de la parte que registra, y la
cuenta del gobierno para recibir los fondos, y recibe a cambio en
un contenedor seguro VDE un registro de auditoría que indica que la
transacción ha sido preautorizada (o que, por cualquier razón, la
transacción propuesta no ha sido autorizada).
Si la transacción ha sido preautorizada por la
cámara de compensación financiera 200, un ordenador habilitado para
VDE ubicado, en este un ejemplo, en la Oficina de Derechos de autor
de EE.UU., abre el contenedor seguro y añade el identificador de
objeto uniforme y el objeto a la base de datos de registro. Bajo
una cadena de confianza que emana de la autoridad de certificación
500 -que en este ejemplo puede ser manejada por, o en nombre del
gobierno de EE.UU.- el servicio de registro de derechos de autor
emite al menos un certificado digital 504 que atestigua los hechos
de que un objeto con un identificador de objeto uniforme
especificado y con una firma digital especificada ha sido
registrado de hecho en la autoridad de registro y que la al menos
una persona es de hecho el propietario de los derechos de autor en
el momento en que se registró el objeto. Este certificado 504 es
enviado en un contenedor seguro VDE a la persona que registró el
objeto (y/o que fue nombrado como la persona a la que se ha de
notificar) y a la cámara de compensación de derechos y permisos 400
quien, a su vez, puede proporcionar información de registro de
derechos de autor a solicitud en un contenedor VDE seguro.
\newpage
El servicio de registro de derechos de autor
envía al menos un contenedor seguro VDE a la cámara de
compensación financiera 200 con al menos un registro de auditoría
que ordena a la cámara de compensación financiera 200 seguir con la
cumplimentación de la transacción preautorizada (si toda la
información necesaria era parte del procedimiento de
preautorización) y/o proporcionar información a la cámara de
compensación 200 acerca, por ejemplo, de la cantidad que se ha de
pagar, el procedimiento de pago y la cuenta de la parte que
registra, la cuenta del gobierno de EE.UU. para recibir los fondos,
y que la transacción de pago debe ser terminada, y recibe a cambio
de la cámara de compensación financiera en un contenedor seguro VDE
un registro de auditoría que indica que la transacción ha sido
terminada y los fondos depositados en la cuenta o cuentas
apropiadas, o que la transacción de pago falla y la razón por la
que no se terminó.
Ejemplo
La Utilidad de comercio distribuido 75 puede
facilitar además la distribución de propiedades electrónicas y
digitales proporcionando un mecanismo para renovar derechos y
permisos que han expirado. Véase Figura 42A.
En un ejemplo, supongamos que un empleado de una
compañía Fortune 1000 tiene un conjunto de control para una
propiedad digital, quizá un programa de software o una pequeña
aplicación Java, que ha expirado. El entorno de procesamiento
protegido VDE en el ordenador del empleado puede enviar un
contenedor seguro VDE a la cámara de compensación de derechos y
permisos 400.
La Utilidad de comercio distribuido 75 también
puede facilitar la distribución de propiedades electrónicas y
digitales proporcionando un mecanismo para distribuir derechos,
permisos y precios que han sido cambiados por uno o más
participantes en una cadena de distribución. En un ejemplo,
supongamos que un cliente tiene un objeto digital en su disco duro
y su conjunto de control VDE como es distribuido por el editor. Los
permisos y precios indicaban originalmente un modelo de pago por
uso en el que el usuario paga 10 centavos por cada operación sobre
el objeto, como impresión o visión.
Para determinar si ahora se dispone de nuevos
derechos y permisos, el entorno de procesamiento protegido en el
ordenador personal del cliente puede enviar un contenedor seguro
VDE a la cámara de compensación de derechos y permisos 400 usando
su dirección de red obtenida del conjunto de control junto con
correo electrónico conforme al estándar MIME. El cliente obtuvo la
dirección de la cámara de compensación de derechos y permisos del
servicio de directorio seguro 600 habiendo, por ejemplo, enviado
una consulta en un contenedor seguro VDE y habiendo recibido una
respuesta en un contenedor seguro VDE.
El contenedor seguro VDE enviado a la cámara de
compensación de derechos y permisos 400 contiene el identificador
de objeto más una solicitud para que los controles actuales
incluyan precios. El entorno de procesamiento protegido en el
servidor de la cámara de compensación de derechos y permisos 400
abre el contenedor seguro VDE, recupera el conjunto de control más
reciente de la base de datos de controles, y envía por medio de
correo electrónico de retorno otro contenedor seguro VDE con los
controles deseados. El entorno de procesamiento protegido del
cliente abre este contenedor, y sustituye y/o aumenta los controles
expirados con los nuevos. El cliente puede usar ahora el contenido
según las reglas y controles especificados en el conjunto de
control acabado de recibir desde la cámara de compensación de
derechos y permisos y procesado por la instancia de VDE en el
ordenador local u otro aparato. En este ejemplo, estas nuevas
reglas y controles han reducido el precio de pago por uso de diez
centavos por operación a cinco centavos por operación.
Ejemplo
La utilidad de comercio distribuido 75 también
puede dar soporte a transacciones en las que algunos o todos los
derechos no se distribuyen inicialmente al consumidor último con el
contenido, sino que en cambio deben solicitarse. En un ejemplo,
supongamos que un abogado decide entrar en el negocio editorial
combinando sus propios artículos con otros materiales obtenidos de
distribuidores de información legal. Los distribuidores de
información legal han escogido una cámara de compensación de
derechos y permisos 400 para que sea su distribuidor de información
de conjunto de control para sus muchas propiedades. Con cada objeto
que ellos registran en la cámara de compensación de derechos y
permisos 400 también registran dos conjuntos de control en los
formatos descritos en la exposición del documento de Ginter y
col.:
- \bullet
- un conjunto de control especifica controles predeterminados que incluyen precios para el cliente minorista, y
- \bullet
- un segundo conjunto de control transmite derechos y precios rara vez de interés al cliente minorista, por ejemplo, el derecho a realizar antologías.
\newpage
El editor del boletín informativo del abogado
obtiene un capítulo de un tratado sobre ley de patentes y quiere
incluir un pasaje de 1000 palabras en el boletín informativo además
de otros artículos. Habiendo obtenido ya el capítulo del tratado y
su conjunto de control minorista, el editor del boletín informativo
envía una pregunta en un contenedor seguro VDE usando correo
electrónico por Internet conforme al estándar MIME a la cámara de
compensación de derechos y permisos 400 preguntando por el derecho
de extractar y el derecho a realizar antologías para el capítulo
identificado por el identificador de objeto uniforme adjunto. El
abogado encontró la cámara de compensación de derechos y permisos
400 usando un servicio de directorio seguro 600 (alternativamente,
la dirección de la cámara de compensación de derechos y servicios
400 puede estar contenida en la versión de venta al público
original recibida por el abogado).
La cámara de compensación de derechos 400
comprueba la base de datos de objetos, localiza la información del
conjunto de control para el objeto nombrado en el identificador de
objeto universal, y determina que los dos derechos de extractar y
realizar antologías están disponibles junto con los precios para
cada uno. El derecho a extractar no transmite el derecho a
modificar el la parte extractada. El derecho a realizar antologías
es transmitido junto con controles que establecen el precio a un
descuento del 30% respecto al prorrateado de venta al público para
la longitud de un extracto si no se realiza antología del capítulo
entero.
Usando una aplicación de composición de páginas
preparada para VDE, el editor del boletín informativo combina
varias obras, incluyendo el extracto de 1000 palabras, en una nueva
obra, y registra el nuevo objeto con la cámara de compensación de
derechos y permisos junto con su(s) conjunto(s) de
control. El editor del boletín informativo también registra el
nuevo objeto en una función de registro de derechos de autor, por
ejemplo, la Oficina de Patentes y Derechos de autor de EE.UU. El
editor del boletín informativo distribuye la nueva obra en un
contenedor seguro VDE, que también contiene conjuntos de control
para cada una de las obras antológicas separadas, y también para el
boletín informativo entero, completo. El entorno de procesamiento
protegido VDE local en el aparato del usuario lleva un control de
uso según los controles que se aplican al objeto compuesto y los
controles de cada una de sus partes para las que existen reglas
separadas. En algún momento, la instancia VDE envía registros de
auditoría a la cámara de compensación de uso 300 y a la cámara de
compensación financiera 200.
Ejemplo
La Utilidad de comercio distribuido 75 puede dar
soporte a negociaciones de derechos electrónicos. En un ejemplo,
supongamos que un profesor está creando un "paquete para un
curso": una compilación de muchas obras diferentes que se han de
usar por estudiantes en un curso particular que en este ejemplo
dura sólo un semestre. En este ejemplo, el profesor envía un
contenedor seguro VDE con una consulta a la cámara de compensación
de derechos y permisos 400 apropiada y recobra conjuntos de control
para las propiedades digitales enumeradas en la consulta. Al
recibir los permisos y precios, el profesor se da cuenta de que un
capítulo de un libro lleva un precio lo suficientemente grande como
para hacer el precio global del paquete para un curso superior al
máximo que desea.
Usando los mecanismos de negociación desvelados
en el documento de Ginter y col. (véanse, por ejemplo, las Figuras
75A-76B), el profesor intenta una negociación con
la cámara de compensación de derechos y permisos 400. A su vez, la
cámara de compensación de derechos y permisos 400 determina
automáticamente que carece de la autoridad para negociar y redirige
la negociación al editor.
Habiendo obtenido un certificado apropiado 504
de una autoridad de certificación 500 proporcionando credenciales
que indican la pertenencia a la clase "educación superior", el
entorno de procesamiento protegido del servidor web del editor hace
una oferta de un nuevo conjunto de control modificado para la
propiedad seleccionada por este profesor. Los controles tienen un
precio descontado, requieren que las copias sean impresas en una
impresora autorizada habilitada para VDE que llevará un control del
número de copias impresas, y presentará un informe a las diversas
partes de la transacción usando técnicas VDE. Todavía descontento
con el precio, el profesor envía una contraoferta de negociación
VDE en un contenedor seguro al editor. La instancia VDE del editor
negocia con el conjunto de control de contraoferta de negociación
del profesor y se llega a un acuerdo que proporciona un nuevo
conjunto de control con los nuevos precios agregados y los términos
y condiciones al profesor, quien después sigue adelante para
producir el paquete para un curso. La cámara de compensación de
derechos y permisos 400 está dispuesta a conceder el precio
reducido en parte porque el profesor en este ejemplo puede
proporcionar un certificado digital que atestigua el hecho de que
tiene un empleo a tiempo completo en la Universidad de California,
Los Angeles y tiene un cierto número mínimo de estudiantes que
emplearán los materiales. Esta autenticación cumple los requisitos
establecidos por el editor en la cámara de compensación de derechos
y permisos 400.
Ejemplo
Un uso valioso de las autoridades de
certificación 500 es para la emisión de certificados digitales en
nombre del gobierno. Además de emitir certificados que atestiguan
la identidad, estado legal, etc., las autoridades de certificación
gubernamentales 500 podrían emitir certificados que certifican
ejecutables, por ejemplo módulos de carga. Por ejemplo, las
autoridades de certificación gubernamentales 500 a todos los
niveles podrían certificar el conjunto de ejecutables que
representa las leyes y prácticas de comercio de sus distritos
administrativos. Por ejemplo, Arabia Saudita podría insistir en que
todos los aparatos bajo su control administrativo tengan módulos de
carga certificados por el gobierno que examinen atributos de
contenedores para garantizar que sólo se libera contenido
apropiado. El Estado de California podría certificar un módulo de
carga que calcula impuestos estatales, etc.
Ejemplo
La Utilidad de comercio distribuido 75 puede
usarse para dar soporte de manera eficiente y flexible a modelos
para distribución de películas al mercado de los consumidores. Por
ejemplo, supongamos que una compañía de películas y entretenimiento
como Disney quiere proporcionar la Utilidad de comercio distribuido
75 para dar soporte a distribución de sus películas a los
consumidores 95. Disney podría abrir ella misma un Sistema de
utilidad de comercio 90, o podría contratar a un tercero neutral
para proporcionar Sistemas de utilidad de comercio 90 en su nombre.
El propósito de los Sistemas de utilidad de comercio 90 en este
ejemplo es dar soporte a transacciones seguras de pago por
visión/pago por uso, alquiler, usufructo, y otras transacciones de
distribución de películas para consumidores.
Las propias películas podrían ser distribuidas
en formato lineal digitalizado -por ejemplo, sobre discos
versátiles digitales (DVD's) u otros medios de gran capacidad.
Tales medios almacenarían, además de las propias películas, uno o
más contenedores seguros que incluyen conjuntos de control para
controlar el uso de las películas. Los consumidores 95 podrían
reproducir las películas usando un reproductor de medios 104 (véase
Figura 1) que tiene una conexión de red 150 u otro "medio de
comunicación secreto" (por ejemplo, la capacidad de leer y
escribir en una tarjeta inteligente o similar).
El reproductor de medios 104 tiene un entorno de
procesamiento protegido 154 como una unidad de procesamiento
seguro para uso al gestionar derechos y manipular los contenedores
electrónicos. El medio de almacenamiento también podría ser
reproducido por un ordenador personal 124 equipado con un entorno
de procesamiento protegido y una conexión de red.
El descodificador 104 puede ser controlado por
controles electrónicos distribuidos en los medios y/o a través del
medio de comunicación secreto. Los controles requieren que el
descodificador 104 grabe información de uso y pago del cliente para
cada propiedad que el consumidor decide ver. Por ejemplo, un
consumidor 95 podría poner un medio como un disco DVD óptico en el
reproductor de medios 104 y pulse el botón "reproducir". El
reproductor de medios 104 del consumidor podría visualizar a
continuación (por ejemplo, en el televisor 102) un mensaje que diga
al consumidor cuánto costará ver esa película particular (por
ejemplo, 2,95\textdollar), y preguntar al consumidor si quiere
continuar. Si el consumidor contesta "sí", el reproductor de
medios 104 reproducirá la película en el televisor 102 del
consumidor - registrando información de uso y pago para informar a
Sistemas de utilidad de comercio 90. El entorno de procesamiento
protegido 154 dentro del reproductor de medios 104 puede, bajo el
control seguro de uno o más conjuntos de control electrónico
asociados entregados e él- monitorizar y recopilar información que
puede usarse en última instancia para garantizar que el consumidor
paga por ver la película y para proporcionar una auditoría de uso
segura. La auditoría de uso segura puede usarse, por ejemplo, para
permitir que Disney, los actores de la película y el director, y
otros implicados en la realización de la película, verifiquen con
seguridad cuántos consumidores vieron la película (y también
potencialmente para proporcionar información demográfica para
dirigir publicidad o similares). Por ejemplo, el entorno de
procesamiento protegido del reproductor de medios 104 puede
recopilar y registrar con seguridad, por ejemplo, la siguiente
información dentro de auditorías de medición, facturación y/o
presupuesto asociadas con controles particulares:
- \bullet
- nombre de película,
- \bullet
- identificador digital de película,
- \bullet
- hora y fecha en que se reprodujo la propiedad,
- \bullet
- número de veces que se reprodujo la propiedad,
- \bullet
- quién reprodujo la propiedad.
En un ejemplo, los consumidores 95 tendrían que
poseer un certificado digital 122 emitido por una autoridad de
certificación apropiada que atestigüe ciertos hechos. Tal
certificado digital 122 puede usarse para proporcionar un contexto
para el conjunto(s) de control electrónico entregado al
reproductor de medios 104. Tal certificado podría tener que estar
presente antes de que se le permitiera al consumidor reproducir la
película y/o para impedir que la película sea reproducida bajo
ciertas condiciones y/o para efectuar los controles que se aplican
cuando se reproduce la película.
Por ejemplo, los padres pueden obtener un
certificado digital 122 que indica que el hogar tiene niños. Este
certificado digital de "niño presente" 122 podría usarse para
impedir que el reproductor de medios 104 reproduzca cualquier
película distinta de las que tiene clasificaciones "G",
"PG". Tales certificados 122 podrían ser emitidos por la misma
organización que proporciona los otros servicios administrativos y
de soporte en conexión con este ejemplo, si se desea.
Los controles electrónicos proporcionados con
una película particular en un medio como un disco óptico también
pueden especificar una desagregación de cadena de valor particular
que ha de aplicarse en conexión con disposiciones de pago. Por
ejemplo, el reproductor de medios 104 "sabría" a partir de las
reglas y controles electrónicos entregados a él que el distribuidor
de películas, el estudio y la Utilidad de comercio distribuido 75
tienen que recibir porcentajes particulares de la cuota de uso de
2,95\textdollar, y que una autoridad gubernamental del estado
debe recibir un cierto pago de impuestos en forma de un impuesto
sobre las ventas o IVA. Como esta información se mantiene dentro
del entorno de procesamiento protegido 154 dentro del reproductor
de medios 104, los consumidores 95 nunca pueden estar expuestos al
esquema de desagregación de pago y/o sus detalles. (Típicamente,
los consumidores no se preocupan de cuál es la "tajada" del
distribuidor en contraposición a los ingresos del estudio. El
entorno de procesamiento protegido dentro del reproductor de medios
104 puede proporcionar esta desagregación de pago localmente o
mediante una función de compensación financiera distribuida o
centralizada 200 como se describió anteriormente).
El reproductor de medios 104 puede presentar la
información de contención de uso que ha recopilado sobre una base
de tiempo real (en línea) y/o periódica motivada por eventos. En un
ejemplo, el reproductor de medios puede presentar al final de cada
mes la información que ha recopilado durante el mes precedente.
Puede presentar información de pago recopilada (incluyendo datos de
desagregación proporcionados por el conjunto de control) a una
cámara de compensación financiera 200 desarrollada por Disney (o,
por ejemplo, tal información puede ser presentada directamente a la
cámara de compensación financiera 200). La cámara de compensación
financiera 200 garantiza que se carga apropiadamente la cuenta del
consumidor y que los diversos beneficiarios (por ejemplo, Disney,
el distribuidor de la película, y otros en la cadena de valor)
reciben "partes" apropiadas del pago del consumidor. La cámara
de compensación financiera 200 también puede proporcionar
comprobaciones de crédito y autorizaciones del consumidor, ayudando
a garantizar que el consumidor no va acumulando una gran factura
que no puede pagar.
El reproductor de medios 104 puede presentar la
información de uso que ha recopilado a una cámara de compensación
de uso 300 manejada por un auditor independiente (el productor de
la película y los actores pueden insistir en que un auditor tercero
independiente - no Disney- realice esta función) o, por ejemplo,
puede presentar tal información a Disney y/o la cámara de
compensación 200 -cierta tal información puede ser ocultada a
Disney si se requiere por las reglas y controles para garantizar
derechos de otras partes de la cadena de valor y Disney puede no
ser capaz de identificar, alterar y/o eliminar tal información
debido, por ejemplo, a mecanismos de protección VDE. La cámara de
compensación de uso 300 puede analizar los datos de uso y emitir
informes que indican el número total de visionados, cuota de
mercado, etc. La cámara de compensación de uso 300 también puede
analizar más detalladamente la información para proporcionar
información demográfica y/u otra información de investigación de
mercado. Este tipo de información puede ser muy útil para
anunciantes y gestores comerciales.
Disney también puede manejar una cámara de
compensación de derechos y permisos 400. Aun cuando los permisos
son distribuidos en el medio óptico en este ejemplo, la cámara de
compensación de derechos y permisos puede proporcionar conjuntos de
control suplementarios por diversas razones. Por ejemplo, los
conjuntos de control distribuidos en los medios pueden expirar en
una cierta fecha. La cámara de compensación de derechos y permisos
400 puede emitir nuevos conjuntos de control en lugar de los que
han expirado. La cámara de compensación de derechos y permisos 400
también puede emitir permisos para proporcionar "ventas" y/o
si no para cambiar precios (por ejemplo, para reducir el precio de
una película antigua). la cámara de compensación de derechos y
permisos 400 también puede emitir permisos especiales (por ejemplo,
un derecho a extractar o a realizar antologías que los
desarrolladores multimedia o anunciantes podrían ser capaces de
solicitar y/o, por ejemplo, derechos de redistribución para ciertos
fotogramas como una imagen aprobada de Mlckey Mouse para propósitos
de impresión). Disney podría "preaprobar" algunos de estos
permisos especiales de manera que la cámara de compensación de
derechos y permisos podría proporcionarlos automáticamente según
demanda. Los certificados digitales 122 podrían usarse para
interactuar con los permisos -garantizando así que el usuario que
recibe el conjunto de control tiene derecho a aprovecharse de
él.
Ejemplo
Antes de las invenciones desveladas en la
memoria descriptiva del documento de Ginter y col., la comunidad
electrónica carecía de tecnologías de propósito general,
reutilizables, distribuidas, entre iguales que pudieran, entre
otras cosas, monitorizar y medir de manera eficiente y efectiva el
uso en el ordenador o el entorno de procesamiento protegido local.
Recopilar, analizar y presentar datos de uso proporciona valor
significativo a titulares de derechos y a otros participantes en la
cadena de distribución, a la Utilidad de comercio 75 de
infraestructura, a clientes, y a otras partes interesadas.
Comprender lo que ha ocurrido puede ser a menudo un determinante o
contribuyente fundamental a lo que podría o debería ocurrir.
Además, la información de uso puede ser replaneada para dar soporte
a una amplia gama de otras actividades comerciales, incluyendo
modelos de publicidad y comercialización.
Supongamos que uno o más clientes en cada una de
las varias compañías tiene aparatos de información 100, en este un
ejemplo como ordenadores personales, con entornos de procesamiento
protegido (PPEs) VDE 154 como se describe en el documento de Ginter
y col. Supongamos además que durante algún periodo de tiempo, quizá
un mes en este ejemplo, ese VDE ha estado llevando un control de
información detallada de uso y almacenando esta información en la
base de datos cifrada en cada disco duro en cada ordenador que es
una extensión lógica y bajo el control de cada PPE de los
consumidores. Estos consumidores han estado comprando cada uno
diferentes combinaciones de información y entretenimiento de
fuentes generalmente diferentes. Cada instancia del VDE lleva un
control de información de uso según los controles asociados con el
contenido y/o servicio que se compra o usa de otro modo.
A primeros de cada mes o poco después, y/o
cualquier otro intervalo de informe requerido (o, si es soportado,
permitido), cada instancia del VDE comunica los registros de uso a
la cámara de compensación de uso 300 según los controles asociados
con cada una de las propiedades digitales que han usado durante el
mes previo. A su vez, la cámara de compensación de uso 300
proporciona informes a cada uno de los titulares de derechos
respecto a cualquier uso de una propiedad durante el mes previo u
otro intervalo de informe (por ejemplo, diariamente, semanalmente,
trimestralmente, anualmente, etc.).
En un ejemplo estos informes contienen
información que identifica tanto a clientes individuales como a la
compañía que los emplea. En otro ejemplo, los informes contienen
información detallada de uso, pero las identidades de los clientes
individuales han sido eliminadas por la cámara de compensación de
uso 300. Alternativamente, pueden eliminarse las identidades tanto
individuales como corporativas. En cambio, la información de uso
puede ser agregada por una o ciertas clases más, como por
industria, geografía y/o por país, y/o cualquier otra clase
útil.
En otro ejemplo útil, una compañía o cliente
individual particular puede no haber permitido al VDE (sujeto, por
supuesto, a que este derecho esté disponible a través de reglas y
controles in situ) comunicar información de identidad a la
cámara de compensación de uso 300 desde sus aparatos de información
en primer lugar. El usuario puede haber establecido controles VDE
que prohiben la revelación de tal información de identificación. En
otro ejemplo, el usuario puede haber usado los mecanismos de
negociación desvelados en la solicitud de Ginter y col. para
negociar niveles adicionales de privacidad y confidencialidad
distintos de los requeridos en los diversos conjuntos de control
asociados con la información que se compra o usados de otro modo
por cada cliente, es decir, el procedimiento de negociación
electrónica genera un conjunto nuevo o modificado de reglas y
controles que refleja los niveles adicionales de privacidad y
confidencialidad. En otro ejemplo más, un titular de derechos, la
cámara de compensación de derechos y permisos 400 o la cámara de
compensación de uso 300 u otra parte, pueden haber usado los mismos
mecanismos de negociación para negociar, mediante el uso de
conjuntos de reglas y controles VDE niveles alternativos de
privacidad y confidencialidad.
Como se ilustra en las Figuras 11 y
33-39, las funciones de la cámara de compensación
de uso que pueden eliminar información de identificación, agregar
datos, analizar datos, generar informes, y/o trasmitir esos
informes a titulares de derechos y otras partes interesadas pueden
existir en una o más ubicaciones lógicas y físicas. Por ejemplo,
una cámara de compensación de uso distribuido 300 que se ejecuta en
el ordenador local (u otro aparato de información) puede realizar
cualquiera o todas estas funciones de la cámara de compensación de
uso. Pueden existir una o más cámaras de compensación de uso dentro
de una compañía dada o dentro de un grupo dado de compañías que
comprende un grupo comercial de industria vertical, por ejemplo de
asistencia sanitaria, o familia de compañías ("keiretsu").
Igualmente, estas funciones de la cámara de compensación de uso
pueden ser realizadas por cámaras de compensación de uso dentro de
cada país u otra jurisdicción o definidas por cualquier otra clase
y/o variable geográfica.
La cámara de compensación de uso 300 también
puede proporcionar datos sin procesar, datos agregados, y/o
informes personalizados a titulares de derechos, participantes en
la cadena de distribución, y/u otras partes interesadas. Estas
partes incluyen, por ejemplo: creadores de contenido, editores,
reempaquetadores, replaneadores, agencias publicitarias y sus
clientes, asociaciones comerciales, compañías de investigación de
mercado y consultoría, oficinas de auditoría de circulación y
medición de audiencia, las funciones de ventas, mercadotecnia y
publicidad de compañías con un interés en uno o más mercados, y
agencias gubernamentales.
En otro ejemplo la cámara de compensación de uso
300 también puede vender información a anunciantes que indica
exposición a anuncios particulares y/o clases de anuncios por
individuos, clientes dentro de una compañía y/o grupo de compañías,
mercados, y/u otras agrupaciones y categorías de análisis.
Ejemplo
La confidencialidad y la privacidad personales y
de negocio son a menudo aspectos esenciales de la experiencia
moderna. Puede que los individuos no quieran que otros sepan con
quiénes se están asociando. En muchos aspectos del negocio, puede
que las empresas no deseen revelar su interés en comunicar o
interactuar o llevar a cabo negocios con otras partes. En la
Internet de hoy en día, por ejemplo, es posible para los que tienen
ciertas clases de acceso determinar la naturaleza de consultas
entre una persona dada y un servicio de directorio. Tal información
puede proporcionar pistas importantes respecto a planes de negocio
existentes o pendientes que aún no han sido anunciados
públicamente, por ejemplo una fusión o adquisición.
\newpage
Los contenedores seguros VDE proporcionan una
base para servicios de directorio seguro 600 en los que se
preserva la confidencialidad y la privacidad. En un ejemplo, el
consejo corporativo en una compañía Fortune 100 desea obtener la
dirección de correo electrónico del banquero inversor en la empresa
que maneja una adquisición propuesta -pero sin revelar su interés a
nadie más. El abogado envía una consulta en un contenedor seguro
VDE al servicio de directorio seguro 600 con el nombre y compañía
de la persona con la que desea contactar. El servicio de directorio
seguro envía luego la respuesta en otro contenedor seguro VDE de
vuelta al abogado. Tanto la consulta como la respuesta pueden hacer
uso de certificados emitidos por la autoridad de certificación 500
que autentican tanto al abogado como al servicio de directorio
seguro 600. El pago por la consulta puede ser manejado por la
cámara de compensación financiera 200, quien deposita el pago en la
cuenta del proveedor del servicio de directorio seguro 600 cargando
a la cuenta de la compañía que emplea al abogado.
Como estas transacciones se llevan a cabo usando
VDE y contenedores seguros VDE, los que observan las
comunicaciones se enteran nada más que del hecho de que estas
partes se están comunicando. Los analistas de seguridad han
desarrollado técnicas para "análisis de tráfico" en las que se
observa la frecuencia de comunicaciones entre dos o más partes y
los cambios en la frecuencia de comunicaciones se correlacionan con
otra información para sacar conclusiones respecto al contenido y/o
propósito de estas comunicaciones.
Usando VDE y contenedores seguros VDE es posible
frustrar el análisis de tráfico, sin embargo con algún coste
añadido. En este un ejemplo, la compañía podría enviar un
contenedor VDE al servicio de directorio seguro 600 con una
consulta vacía o "nula" que generaría en la cantidad media de
tiempo transcurrido un mensaje de retorno en un contenedor VDE con
una respuesta nula. La instancia del VDE en el ordenador del
abogado generaría una transacción de pago destinada a la cámara de
compensación financiera, pero agregaría estos registros de pago con
otros para eliminar correlaciones entre el patrón de consultas y
pagos. Aunque ineficiente desde un punto de vista comercial, este
procedimiento de usar VDE y contenedores seguros VDE para frustrar
ataques de análisis de tráfico puede usarse en principio entre
partes plurales que desean ocultar el patrón de comunicaciones
entre ellas aprovechando mientras las capacidades de transacción
segura, fiable, eficiente, distribuida, desveladas en la solicitud
de Ginter y col.
Ejemplo
Los diversos Sistemas de utilidad de comercio 90
pueden estar distribuidos en grados variables y en combinaciones
variables como se ilustra en las Figuras 2A-2E y
3A-3C. En un ejemplo mostrado en la Figura 65, una
compañía 1070 de American Fortune 100 con operaciones en varios
países (por ejemplo, los Estados Unidos, Japón y Europa) y dentro
de muchos de ellos, en múltiples ubicaciones dentro de cada país,
ha encontrado deseable distribuir internacionalmente la Utilidad de
comercio distribuido VDE 75. Para incrementar la eficiencia de
compra de información externa, y para maximizar su endeudamiento
con proveedores de información, la compañía 1070 ha escogido
negociar con varios proveedores, acuerdos que tratan todas las
compras como habiendo sido hechas desde dentro de los EE.UU. y
siendo en dólares de EE.UU. En este ejemplo, la compañía 1070
mantiene su propia intranet global 1072. La intranet 1072 conecta
la sede de la compañía 1074HQ (mostrada aquí como que está ubicada
dentro de los Estados Unidos) con aparatos electrónicos de
empleados estadounidenses de la compañía 11074US(1),...,
1074US(N), aparatos electrónicos de empleados japoneses de la
compañía 1074JP(1),..., 1074JP (N), y aparatos electrónicos
de empleados europeos de la compañía 1074EU (1), ... 1074EU (N). La
intranet 1072 también permite a cada uno de estos empleados 1074
comunicarse entre sí. Las transacciones basadas en VDE entre la
compañía 1070 y sus suministradores de información también son
encaminadas a través de una u otra de las pasarelas estadounidenses
de la compañía hacia Internet.
Para proporcionar servicios administrativos y de
soporte eficientes, la compañía 1070 ha desplegado en cada país al
menos una cámara de compensación financiera distribuida 200 y al
menos una cámara de compensación de uso distribuido 300. Por
ejemplo, la compañía 1070 puede manejar una cámara de compensación
financiera 200A y una cámara de compensación de uso 300A en los
Estados Unidos, una cámara de compensación financiera 200B y una
cámara de compensación de uso 300B en Japón, y una cámara de
compensación financiera 200C y una cámara de compensación de uso
300C en Europa occidental. En países con múltiples sitios y dentro
de los Estados Unidos, pueden existir varias de estas cámaras de
compensación distribuida. Además de negociar acuerdos con
proveedores de información, la compañía 1070 también puede haber
negociado acuerdos con una gran cámara de compensación de uso
comercial 300 y con una cámara de compensación financiera principal
200. Estas cámaras de compensación centralizadas podrían estar
situadas en cualquier parte, y pueden comunicarse con la compañía
1070 por medio de Internet y la intranet corporativa 1072. Ninguna
de estas cámaras de compensación 200, 300 están afiliadas a la
compañía 1070 aparte de a través de este plan de negocio. Cada una
de las cámaras de compensación distribuida dentro de la compañía
1070 funciona bajo la autoridad simultánea tanto de la compañía
como de las cámaras de compensación externas con las que la
compañía tiene un acuerdo de negocio.
En este un ejemplo, un director de mercadotecnia
de producto 1074JP(1) empleado por esta compañía 1070 en
Japón adquiere un informe de investigación de mercado 166
procedente de un distribuidor americano 1076. El informe y los
controles asociados son enviados desde el distribuidor americano
1076 hasta este empleado 1074JP(1) en un contenedor seguro
VDE 152a. La instancia de VDE en el aparato del director
1074JP(1) lleva un control de uso y el pago debido al
proveedor de información. Periódicamente, estos registros de
auditoría 302(1), 302(2) son transmitidos en
contenedores seguros VDE 1052b, 1052c a la cámara de compensación
de uso distribuido (cámara de compensación de uso privado) 300B y
a la cámara de compensación financiera interna 200B - las dos están
ubicadas en Japón en la red corporativa privada, interna, de la
compañía (o intranet) 1072. De vez en cuando y de acuerdo con
controles VDE asociados con el contenido comprado, la cámara de
compensación de uso privado 300B elimina, en este ejemplo,
información de identificación individual de acuerdo con reglas y
controles VDE que gestionan procedimientos del entorno de
procesamiento protegido y envía en un contenedor seguro VDE los
registros de auditoría 302(3) a la cámara de compensación de
uso comercial externa 300. Todas las cámaras de compensación de uso
distribuido, internas, de la compañía 300A, 300B, 300C envían
comunicaciones periódicas en contenedores seguros VDE 152 a la
cámara de compensación de uso comercial 300. A su vez, la cámara de
compensación de uso maestra 300 crea y vende, concede licencias,
y/o distribuye de otro modo informes a titulares de derechos y
otras partes (por ejemplo, terceros que tienen un interés comercial
en obtener la información) en los que están eliminadas las
identidades de individuos, y en los que en muchas circunstancias
también han sido eliminados nombres de compañías, de acuerdo con
reglas y controles VDE.
De vez en cuando y de acuerdo con controles VDE
188a asociados con el contenido 166 comprado, también se envían
copias de los registros completos de uso (con información de
identificación de empleados) a la cámara de compensación de uso
maestra 300HQ de la compañía (que puede estar ubicada en la sede
corporativa), como lo son los registros de auditoría procedentes de
todas las cámaras de compensación de uso distribuido 300A, 300B,
300C de la compañía. Estas son agregadas y combinadas luego para
análisis, informe y auditoría posteriores.
Las cámaras de compensación financiera
distribuida internas 200A, 200B, 200C también reciben registros de
auditoría 302 en contenedores seguros VDE 152 de acuerdo con
conjuntos de controles VDE para la información comprada procedentes
de cada uno de los entornos de procesamiento protegido VDE 1074 que
se los presentan. Cada cámara de compensación financiera interna
200A, 200B, 200C agrega los pagos y de vez en cuando envía un
contenedor seguro VDE 152 con registros de auditoría 302 que
indican las sumas agregadas que han de ser transferidas a los
proveedores de información como resultado de transacciones. La
compañía también puede proporcionar información de actualización
respecto a las cuentas de las cuales han de ser transferidos los
fondos de la compañía y/o las cuentas de proveedores que han de
recibir tales fondos. A su vez, la cámara de compensación
financiera externa maestra 200 termina estas transacciones de pago
y envía registros de auditoría de vuelta a la compañía 1070 y a los
proveedores de información que confirman las transacciones de pago.
En la realización preferida, estas actividades se producen con
seguridad bajo el control de nodos VDE distribuidos, y son
automatizadas al menos en parte mediante el uso de contenedores VDE
y cadena de tratamiento y control que gestiona secuencia de
procedimientos de nodos múltiples y partes múltiples. Como ejemplo
alternativo, el cálculo de la cantidad de pago y la terminación de
las transacciones se realiza en la cámara de compensación
financiera maestra externa 200 a partir de información de usos
recibida desde la cámara de compensación de uso 300 (por supuesto,
si la cámara de compensación de uso 300 y la cámara de compensación
financiera 200 son la misma parte, la cámara de compensación
financiera ya ha recibido tal información). La financiera externa y
la interna podrían entonces, en este ejemplo, comparar información
de pago.
Este ejemplo no depende de la medida en que los
servicios administrativos y de soporte están distribuidos. En un
ejemplo relacionado, las funciones de la cámara de compensación de
uso y financiera podrían haber sido distribuidas a cada entorno de
procesamiento protegido preparado para VDE 1074 como se ilustra en
las Figuras 2A-2E y 3A-3C. En este
ejemplo, cada entorno de procesamiento protegido 1074 podría
informar directamente a las cámaras de compensación externa
maestras 200, 300, a cámaras de compensación externa distribuidas,
y/o a funciones de cámaras de compensación interna organizadas de
manera diferente a la descrita justo antes, por ejemplo, por
continente (Norteamérica, Sudamérica y Centroamérica, Australia,
Europa, etc.) en lugar de por país y ubicación de la compañía
1070.
En un ejemplo más, la sede corporativa 1074HQ y
sus cámaras de compensación asociadas basadas en la sede 200HQ,
300HQ proporcionan un sistema de cámaras de compensación
centralizadas a través del cual debe circular toda la información
de uso y financiera. En este ejemplo particular más centralizado,
todos los aparatos de usuarios 1074 informan de su uso y
transacciones financieras a cámaras de compensación basadas en la
sede 200HQ, 300HQ en contenedores seguros 152 por la intranet
1072. La cámara de compensación financiera 200HQ de la sede de la
compañía puede interconectar directamente dentro de sistemas de
pago de propósito general conformes a VDE que dan soporte
directamente a uso de cadena VDE de tratamiento y control para
garantizar la imposición de cumplimentación de transacciones
financieras seguras, automatizadas, de acuerdo con reglas y
controles que determinan variables relacionadas con el pago como
cantidades de pago, partes, ubicaciones, sincronización y/u otras
condiciones. Estas cámaras de compensación basadas en la sede
200HQ, 300HQ (que pueden funcionar como un único Sistema de
utilidad de comercio integrado), a su vez, pueden comunicar
información apropiada agregada y/u otra información de auditoría
y/o de pago a las cámaras de compensación individuales 200A, 200B,
200C, 300A, 300B, 300C dentro de cada país. Aunque menos eficiente
que el ejemplo menos jerárquico descrito anteriormente, esta
disposición puede recurrir a grandes corporaciones que desean
ejercer control centralizado sobre información de uso y financiera
actuando como el administrador central para la provisión de rédito
y/o moneda electrónica a cámaras de compensación financiera
interna distribuidas y gestionando eficientemente la recopilación
interna de información relacionada con la transacción.
\newpage
Ejemplo
La Figura 66 muestra un uso de ejemplo de la
autoridad de transacción 700 para comunicaciones inter e
intra-organizaciones. La Figura 66 muestra una
organización A (lado izquierdo del dibujo) que tiene una
"intranet" (una red de datos privada dentro de una
organización particular) 5100(A). La intranet 5100(A)
puede ser, por ejemplo, una red de área local y/o de área amplia.
Los aparatos electrónicos de usuarios 100 (A) (1), ..., 100 (A) (N)
(por ejemplo, empleados de la organización A) pueden comunicarse
entre sí por la intranet 5100(A).
La Figura 66 también muestra otra organización B
que puede tener su propia intranet 5100(B), aparatos
electrónicos de usuarios 100B (1), ..., 100 (B) (N), y autoridad de
transacción privada 700(B). Además, la Figura 66 muestra una
red de datos pública 5104 (como Internet, por ejemplo) y una
autoridad de transacción pública 700(C). La Figura 66
muestra que, en este ejemplo, las organizaciones A y B se comunican
con el mundo exterior mediante la autoridad de transacción fiable
700(A), 700(B) (que también puede incluir, si se
desea, "pasarelas", "cortafuegos" y otros componentes de
comunicaciones seguras asociados). En otros ejemplos, la autoridad
de transacción fiable 700(A), 700(B) no tiene que ser
la "pasarela" y el "cortafuego" reales a/desde Internet
5104, sino que en cambio podría funcionar por entero internamente a
las organizaciones respectivas A, B, mientras que genera
potencialmente contenedores electrónicos 302 para transmisión por
Internet 5104.
En este ejemplo, los entornos de procesamiento
protegido de usuarios de la organización A 100(A)(1),...,
100(A)(N) tienen cada uno una instancia de un entorno
procesamiento protegido del entorno de distribución virtual, y
pueden comunicarse entre sí por la intranet 5100(B) por medio
de contenedores electrónicos seguros 302. Además, la organización A
y la organización B pueden comunicarse entre sí por Internet 5104
por medio de contenedores electrónicos seguros 302.
La autoridad de transacción privada fiable
700(A) de la organización A puede usarse para facilitar
comunicaciones y procedimientos internos de la organización A. La
autoridad de transacción privada fiable 700(A) podría
usarse, por ejemplo, para seguir cuidadosamente artículos enviados
de un usuario a otro dentro de la organización A. La autoridad de
transacción pública 700(C), mientras tanto, pueden usarse
para coordinar entre la organización A y la organización B sin,
por ejemplo, revelar información confidencial de cualquier
organización a la ora organización. Más adelante están ejemplos más
detallados de cómo podría usarse más ventajosamente la disposición
de la Figura 66 para llevar a cabo transacciones de negocios.
Supongamos que un memorando confidencial tiene
que ser aprobado por usuarios 100(A)(1), 100(A)(3) y
100(A)(5) (que pueden revisar cada uno el memorando) antes
de ser distribuido a cada uno de los usuarios 100(A)(2),
100(A)(7)-100(A)(10) y
100(A)(12) (ninguno de los cuales puede cambiar el
memorando), con copias a usuarios 100(A) (1),
100(A)(3) y 100(A)(5) (quienes tampoco pueden cambiar
el memorando después de que los tres hayan firmado) y a nadie más.
La autoridad de transacción privada 700(A) puede mantener un
conjunto de reglas que especifica estos requisitos. La autoridad de
transacción 700(A) puede:
- \bullet
- enviar el memorando (en contenedores seguros) a modo de circular a cada uno de los usuarios 100(A)(1), 100(A)(3) y 100(A)(5) para aprobación.
- \bullet
- si uno cualquiera de estos usuarios cambia el memorando, entonces la autoridad de transacción 700(A) puede hacer circular el memorando revisado a los otros dos para comentarios y revisiones adicionales.
- \bullet
- Una vez que los tres usuarios 100(A) (1), 100(A)(3) y 100(A)(5) aprueban el memorando, la autoridad de transacción 700(A) puede ser autorizada a poner cada una de sus firmas o iniciales digitales y/o escritas a mano en el memorando, ponerlo en uno o más contenedores seguros con un conjunto de control que especifica que es de sólo lectura y sólo puede ser leído por los usuarios 100 (A) (1) -100 (A) (3), 100(A)(5), 100(A)(7)-100(A)(10) y 100(A)(12).
- \bullet
- La autoridad de transacción 700(A) puede enviar entonces una copia del memorando en un contenedor a cada uno de estos usuarios, o podría requerir que el mismo contenedor circule de uno a otro.
- \bullet
- La autoridad de transacción 700 puede requerir que los controles electrónicos mantengan una auditoría segura que indique dónde ha estado el contenedor, quién lo ha abierto, quién ha accedido a lo que contiene el memorando, y cuándo. La autoridad de transacción 700(A) podría incrementar así la responsabilidad personal evidenciando si una persona particular ha visto un documento articular, cuándo, y durante cuánto tiempo.
La intranet 5104 de la organización A también
podría usarse para intercambiar y/o distribuir especificaciones de
diseño altamente confidenciales. La autoridad de transacción
700(A) puede, por ejemplo, mantener, en forma digital, un
registro detallado de quién ha "firmado" en las
especificaciones de diseño -garantizando así la responsabilidad
personal y proporcionando un alto grado de eficiencia.
Como se mencionó anteriormente, las autoridades
de transacción privadas 700(A), 700(B) también pueden
proporcionar una función de "cortafuego" para proteger a la
información confidencial de escape al exterior de las
organizaciones respectivas A, B. Supongamos, por ejemplo, que la
organización A es una casa de diseño de circuitos integrados y la
organización B es una fundición de circuitos integrados. La
organización A diseña y especifica la distribución de circuitos de
un chip, produciendo una "salida de cinta" que envía a la
organización B. La organización B fabrica un circuito integrado
basado en la "salida de cinta", y entrega chips a la
organización A.
La autoridad de transacción 700 puede usarse
para facilitar la transacción de negocio anterior protegiendo
mientras tanto la confidencialidad dentro de cada una de las
organizaciones A y B. Por ejemplo:
- \bullet
- la autoridad de transacción privada 700(A) de la organización A supervisa un esfuerzo de desarrollo de diseño global y especificación dentro de la organización A. Todas las comunicaciones tienen lugar en contenedores seguros 302 por la intranet 5100(A) de la organización A para mantener la confidencialidad. La autoridad de transacción 700(A) puede mantener un archivo seguro de documentos históricos de diseño, trabajo en curso, y versiones de especificación a medida que el procedimiento de diseño progresa.
- \bullet
- La autoridad de transacción privada 700(A) de la organización A puede gestionar el desarrollo de la especificación de diseño final garantizando que se siguen todas las condiciones requeridas para finalizar las especificaciones de diseño.
- \bullet
- Una vez que la especificación de diseño ha sido finalizada, la autoridad de transacción 700(A) puede hacerla circular dentro de contenedores seguros 152 a aquellos individuos dentro de la organización A que tienen que "firmar" en ella. Sus aparatos respectivos 100(A)(1),..., 100(A)(k) pueden poner y/o incluir firmas digitales, firmas escritas a mano, sellos y/o huellas dactilares como se describió anteriormente para indicar aprobación de la especificación.
- \bullet
- Al satisfacerse que la especificación ha sido "firmada" por las personas apropiadas, la autoridad de transacción 700(A) puede enviarla por Internet 1104 dentro de un contenedor seguro 302 a la autoridad de transacción pública 700(C). La autoridad de transacción pública 700(C) puede ser una autoridad de transacción comercial contratada por las organizaciones A y B para actuar como enlace entre ellas. La autoridad de transacción privada 700(A) de la organización A puede filtrar (o proteger) toda información que envía a la autoridad de transacción pública 700(C) para garantizar la organización B sólo puede acceder a esa información pensada para ella. Por ejemplo, la autoridad de transacción privada 700(A) podría proporcionar controles electrónicos adicionales dentro del contenedor para impedir que la organización B vea cualquier información de auditoría detallada que muestre dónde ha estado la especificación dentro de la organización A.
- \bullet
- La autoridad de transacción pública 700(C) podría actuar como un tercero fiable independiente, dando fe pública y/o certificando la especificación de diseño para evidencia posterior de que la organización A la entregó en una fecha y hora particular de acuerdo con un contrato.
- \bullet
- La autoridad de transacción pública 700(C) podría remitir luego la especificación de diseño (todavía dentro de un contenedor seguro) por Internet 5104 a la autoridad de transacción privada 700(B) de la organización B.
- \bullet
- La autoridad de transacción privada 700(B) de la organización B podría enviar automáticamente una copia de la especificación de diseño por la intranet 5100(B) de la organización B a los usuarios apropiados 100(B) (1), 100(B) (N) dentro de la organización B. Nadie exterior a la organización B tendría que saber quién recibió una copia de la especificación. Por otra parte, la autoridad de transacción 700(A) de la organización A podría, si se desea, incluir controles electrónicos seguros que restringen el acceso a sólo ciertos ingenieros dentro de la organización B -y estos controles seguros serían transportados dentro de la organización B e impuestos con seguridad por aparatos electrónicos 100(B)(1),..., 100 (B) (N).
La autoridad de transacción 700(B) de la
organización B podría gestionar el procedimiento de fabricación de
chips, garantizando que se siguen todas las etapas y condiciones
requeridas para fabricar chips de acuerdo con la especificación de
diseño de la organización A.
Ejemplo
la Figura 67 muestra un ejemplo de cómo puede
usarse la autoridad de transacción 700 para llevar a cabo comercio
internacional. En este ejemplo particular, una autoridad de
transacción 700 coordina una transacción multinacional compleja
entre compañías 1106A, 1106B y 1106C ubicadas en sus propios países
respectivos (por ejemplo, los Estados Unidos, Australia y Europa).
La compañía 1106A tiene su propio banco 1108A y abogados 1110A.
Igualmente, la compañía 1106B tiene su propio banco 1108B y
abogados 1110B, y la compañía 1106C tiene su propio banco 1108C y
abogados 1110C.
La autoridad de transacción 700 puede ayudar a
formar acuerdos entre las partes internacionales, por ejemplo
pasando ofertas y contraofertas de un lado a otro en contenedores
seguros y usando las técnicas de formalización de contratos
descritas anteriormente para establecer alguno o todos los términos
y proporcionar no rechazo. Una vez que se formaliza un contrato, la
autoridad de transacción 700 puede mantener un conjunto maestro de
reglas y controles que especifican todas las condiciones que deben
satisfacerse para terminar la transacción -y puede proporcionar así
consecuencias para diferentes eventos. Alternativamente, una vez
que se ejecuta el contrato, el papel de la autoridad de
transacción puede ser virtual, particularmente en modelos más
sencillos, es decir, las reglas y controles de la cadena de valor
pueden ser transmitidos por contenedores VDE cuyas reglas y
controles pueden especificar, como un todo, todos los
procedimientos y condiciones que deben satisfacerse, incluyendo su
secuencia de funcionamiento. Las reglas y controles proporcionados
por una autoridad de transacción 700 pueden tener en cuenta la ley
internacional -con diferentes reglas que se aplican a diferentes
países. Las reglas podrían tener en cuenta diversos requisitos y
restricciones de importación y exportación, tratados sobre
impuestos internacionales entre naciones, contener requisitos de
enrutamiento y archivo por adelantado y/o en curso relacionados con
aduanas, identificar autoridades reputadas de transacción de
moneda, ayudar a archivar contratos o ciertos términos
contractuales con autoridades nacionales e internacionales
relevantes, gestionar cualquier envío u otro requisito de
transporte, ayudar a establecer servicios de traducción
concluyentes para términos contractuales (particularmente términos
y condiciones estándar), gestionar diferencias en requisitos y
formatos de la autoridad de certificación internacional, imponer
reglamentos sociales requeridos por organismos gubernamentales
aplicables, y recaudar impuestos de organismos gubernamentales
aplicables, como impuestos tanto para entidades gubernamentales
nacionales y regionales, etc. La autoridad de transacción 700 puede
comunicarse entre las diversas partes internacionales usando
contenedores electrónicos seguros, y puede validar y autenticar con
seguridad diversas notificaciones de eventos proporcionadas por las
partes internacionales.
Ejemplo
Las complejas interacciones de negocio bajo el
control de una autoridad de transacción 700 también pueden ser
distribuidas dentro y entre, por ejemplo, organizaciones y/o
jurisdicciones. Supongamos que una transacción inmobiliaria
internacional compleja requiere la participación de varias
funciones dentro de las compañías compradora y vendedora, varias
instituciones financieras, compañías de seguros, y bufetes, y quizá
agencias gubernamentales en algunos países. Supongamos además que
cada una de las partes organizativas e individuales de la
transacción tiene ordenadores que están preparados para VDE, y que
dentro de cada organización o agencia hay al menos una autoridad de
transacción distribuida que realiza servicios para esta
transacción inmobiliaria bajo una autoridad concedida por una
autoridad de transacción maestra 700.
En este un ejemplo, cada una de las partes de la
transacción inmobiliaria ha contribuido con reglas y parámetros
comerciales que representan sus relaciones de negocio en forma de
reglas y controles VDE que definen el papel de cada parte en la
transacción global. Por ejemplo, la compañía de seguros debe
asegurar la propiedad a un valor y coste que el comprador encuentre
aceptable y que también está aprobado por la(s)
entidad(es) de crédito hipotecario. También, supongamos que
estas reglas y controles VDE de la transacción ya han sido
acordados mutuamente al usar mecanismos de negociación descritos en
la solicitud de Ginter y col., y que las reglas y controles
negociados junto con la historia de la negociación de estas reglas
y controles han sido almacenados todos en la autoridad de
transacción maestra para esta transacción inmobiliaria. La
autoridad de transacción más superior puede ser una autoridad de
transacción maestra 700 o podría ser cualquier autoridad de
transacción distribuida acordada mutuamente. En este un ejemplo
asumimos lo anterior. En resumen, todas las partes han acordado las
reglas y controles que determinan la transacción. El procedimiento
de negociación puede haber sido simplificado porque la autoridad de
transacción 700 puede haber distribuido una aplicación de plantilla
distribuida para ventas inmobiliarias internacionales, estando
basad la plantilla en la experiencia pasada de la autoridad de
transacción 700 o que fuera creada por la autoridad de transacción
700 especialmente para esta transacción como un servicio de valor
añadido para sus clientes importantes.
Cada una de las partes de la transacción es,
según los conjuntos de control VDE que definen esta transacción
atómica, responsable de ver que ciertas partes de la transacción
están terminadas antes del cierre y consumación de la transacción
global. En algunos casos, las partes plurales son responsables
conjuntamente de terminar parte de la transacción global. Por
ejemplo, el comprador y el vendedor deben haberse puesto de acuerdo
en un precio de compra. En este ejemplo, aportan sus propios
requisitos de negocio, incluyendo, por ejemplo, su precio y otras
variables, y usan mecanismos de negociación VDE para llegar a un
acuerdo que representa un justo equilibrio de intereses. Si la
negociación electrónica no es satisfactoria, las partes pueden
negociar directamente, o se envían contenedores seguros VDE con
registros de auditoría que indican fracaso a la autoridad de
transacción quien, a su vez, informa a cada una de las otras partes
autorizadas a participar en la transacción global.
Si las partes compradora y vendedora se ponen de
acuerdo, en este un ejemplo, la notificación es enviada por el
entorno de procesamiento protegido VDE que termina la negociación
(o recibe instrucciones de terminación de negociación firmadas
digitalmente por ambas partes mediante el uso de técnicas VDE) a
una autoridad de transacción distribuida, que a su vez informa a
otras partes, incluyendo otras autoridades de transacción
participantes, que el precio ha sido acordado. Basándose en
controles VDE para transacciones secundarias, el VDE puede informar
con seguridad a una parte o partes que ahora tienen que terminarse
ciertas otras transacciones secundarias. En este ejemplo, la
compañía de búsqueda de crédito puede realizar ahora su tarea; una
compañía de seguros puede iniciar ahora negociaciones de cobertura
con el comprador usando los mecanismos de negociación VDE. Un
abogado en la oficina jurídica para el comprador puede iniciar
negociaciones con su homólogo en la compañía del vendedor; los dos
abogados internos pueden interactuar con su consejo exterior usando
VDE y contenedores seguros VDE al crear y negociar loa diversos
documentos cuya ejecución completa partes de la transacción
global.
En este ejemplo, cada una de las partes puede
tener uno o más certificados digitales emitidos por la autoridad
de certificación 500 para autenticar cada una de las partes para
esta transacción sus transacciones secundarias. La cámara de
compensación financiera 200 proporciona un vehículo de pago para
diversos servicios de valor añadido, en un ejemplo, los
proporcionados por la autoridad de transacción 700. La cámara de
compensación de uso 300 recopila registros de auditoría enviados de
vez en cuando en contenedores seguros VDE procedentes de cada uno
de los entornos de procesamiento protegido VDE participantes y
proporciona una auditoría de tercero independiente de estas
transacciones. Los servicios de directorio seguro 600 ayudan a los
participantes a localizar las direcciones electrónicas mutuas
manteniendo mientras tanto confidencialidad y privacidad.
A medida que se completa cada una de las
transacciones secundarias, una autoridad de transacción distribuida
dentro de la organización dentro de la cual se completa la
transacción secundaria informa a la autoridad maestra para esta
transacción 700 de la terminación de esa tarea secundaria. Según
los conjuntos de reglas y controles VDE previamente acordados,
algunas o todas las personas que participan en la transacción
también pueden ser informadas por registros de auditoría y/o
mensajes que son enviados con seguridad desde, y autenticados por,
al menos un entorno de procesamiento protegido VDE participante,
incluyendo, por ejemplo, PPEs en nodos para Sistemas de utilidad de
comercio distribuido individuales, una autoridad de transacción
distribuida, y/o la autoridad maestra para esta transacción.
Cuando todos los elementos componentes de la
transacción global se han completado, una autoridad de transacción,
en este ejemplo, la autoridad de transacción maestra para esta
venta inmobiliaria, informa a cada uno de los participantes y a
cada una de las autoridades de transacción distribuida
participantes, que se han cumplido todas las condiciones previas y
establece la transacción global. Opcionalmente, la autoridad de
transacción puede dar al vendedor y al comprador una última
oportunidad para proceder a la terminación o para retrasar la
transacción. Este un ejemplo muestra que los Sistemas de utilidad
de comercio 90, incluyendo la autoridad de transacción 700, pueden
ser distribuidos en entornos de procesamiento protegido VDE
intermedios que dan soporte a uno o más Sistemas de utilidad de
comercio 90.
Ejemplo
Amortizar la infraestructura y otros recursos
entre muchos usuarios, construir masa crítica más rápidamente que
los competidores, dar soporte a especialización para confeccionar y
desarrollar los productos y servicios más atractivos para los
clientes, maximizar el poder de endeudamiento negociador para
comprar, y construir la más completa infraestructura para servir
como el mejor recurso "one-stop" para una
actividad de negocio dada - todos estos son conceptos centrales en
la construcción de negocios modernos exitosos. El VDE y la Utilidad
de comercio distribuido proporcionan un fundamento para crear
negocios en el ciberespacio altamente competitivos y exitosos que
demuestran estos atributos. Muchos de estos negocios reflejarán el
carácter de Internet y la World Wide Web. Como el VDE y la Utilidad
de comercio distribuido, comprenderán una comunidad distribuida que
produce máxima ventaja dando soporte a asociaciones de comercio
electrónico. Proporcionarán diferentes capas de servicios y
productos y servicios complementarios, y producirán gran ventaja al
coordinar sus actividades para su beneficio mutuo.
La Red de difusión digital ("DBN") será
sólo como una empresa comercial innovadora. Compuesta de muchos
sitios y servicios diferentes basados en la World Wide Web
("WEB"), los participantes en la DBN conseguirán gran
endeudamiento y eficiencia operativa compartiendo recursos,
experimentando poder de compra, generando información de
mercadotecnia y clientes, y dando soporte a una capa administrativa
racional que loga entre sí sus muchas actividades frecuentemente
complementarias. De manera muy similar a las reglas consistentes
que permiten y subyacen tanto la World Wide Web como el diseño del
VDE y la Utilidad de comercio distribuido, y estratificada sobre
las capacidades de estas dos arquitecturas, la red de difusión
digital emplea sus invenciones para dar soporte a una comunidad
altamente eficiente, automatizada y distribuida en gran medida que
maximiza eficiencias de negocio. De manera similar, otros ejemplos
incluirían otras agrupaciones de entidades que funcionan juntas
como Empresas virtuales (por ejemplo, corporaciones u otras
organizaciones). La naturaleza distribuida del VDE y los Sistemas
de utilidad de comercio son particularmente importantes al
proporcionar una infraestructura efectiva para estas actividades de
negocio modernas del ciberespacio, potencialmente de gran
escala.
La Red de difusión digital puede funcionar como
cooperativa de sitios WEB y, por ejemplo, proveedores de servicios,
con una central y quizá grupos de sedes regionales y lógicas (por
ejemplo, basadas en el mercado), o puede funcionar como una
corporación de accionistas con ánimo de lucro en un modelo de
negocio que recuerda a compañías de difusión de televisión (por
ejemplo, NBC), o puede funcionar como una cooperativa o corporación
virtual que tiene alguna mezcla o combinación de mezclas de los
atributos anteriores y emplea relaciones y actividades de negocio
administrativo distribuidas, entre iguales, jerárquicas y
centralizadas. En un ejemplo, una pluralidad de corporaciones
pueden unirse entre sí para proporcionar las ventajas de tamaño y
coordinación con participantes individuales que proporcionan algún
grado de pericia especializada y el conjunto de entidades que se
coordinan entre sí para de alguna manera en una cooperativa o
corporación de nivel "superior".
En un ejemplo, la Red de difusión digital puede
ser una única corporación que tiene muchas franquicias
autorizadas. Las franquicias autorizadas pueden comprender sitios
WEB que sirven a áreas de mercado geográfica y/o lógicamente
especializadas y/o sirven a otros sitios WEB en una jerarquía y/o
contexto entre iguales de servicios de Utilidad de comercio
distribuido como se describió anteriormente. En su propio nombre y
el de sus franquiciados, esta corporación puede, por ejemplo:
- \bullet
- negociar tarifas óptimas por tiempo de exposición con anunciantes y sus agentes,
- \bullet
- obtener los costes más bajos por contenido proporcionado por terceros,
- \bullet
- revender análisis de mercado e información de perfil de usuarios,
- \bullet
- compartir sus ingresos con franquiciados los cuales pueden compartir ingresos con la DBN y/u otros franquiciados,
- \bullet
- proporcionar publicidad a franquiciados en respuesta a franquiciados y/o perfiles base de usuarios franquiciados,
- \bullet
- garantizar un cierto número de "ojos" (exposiciones y/u otras interacciones) con respecto a materiales de anunciantes,
- \bullet
- proporcionar una red virtual segura que emplea capacidades de VDE y de Utilidad de comercio distribuido de manera que la organización global puede funcionar de una manera segura y altamente eficiente, incluyendo usar herramientas de aplicación de usuario, interfaces y operaciones de administración comunes,
- \bullet
- hacer publicidad de la red para beneficio de la red y los franquiciados,
- \bullet
- comprar y/o suministrar de otro modo contenido a franquiciados en respuesta a necesidades de franquiciados según se demuestra por sus solicitudes y/o perfiles de uso,
- \bullet
- recopilar y analizar uso de contenido (incluyendo publicidad), compra en el ciberespacio, y otros datos según se permita bajo su acuerdo con franquiciados,
- \bullet
- permitir a los franquiciados realizar muchas de las funciones de red sobre una base local -es decir, adquirir y poner a disposición geográfica y/o lógica contenido local (concordante con su enfoque) (y/u otro contenido de particular interés para su base de usuarios),
- \bullet
- negociar acuerdos respecto a materiales publicitarios que son de valor comercial dado el foco de mercado físico y/o lógico de los franquiciados,
- \bullet
- controlar al menos una parte de su espacio de "difusión" WEB -es decir, ejercer control local sobre al menos alguna parte del contenido- con el resto del control, por acuerdo, y, por ejemplo, impuesto por reglas y controles, estando bajo el control de la DBN y/o alguno u otros más participantes en la red, y
- \bullet
- realizar otras funciones administrativas de soporte y/o servicio en nombre de y/o para la red.
En un ejemplo, la DBN puede emplear muchas de
las capacidades de seguridad y administrativas del VDE y muchas de
las funciones de servicio proporcionadas por las presentes
invenciones para gestionar y automatizar las relaciones y
actividades distribuidas que son centrales para el modelo de negocio
de la DBN. Por ejemplo:
- \bullet
- La autoridad de transacción 700 puede proporcionar el contexto administrativo global para gestionar la comunidad de la red. Por ejemplo, la autoridad de transacción 700 puede gestionar (mediante el uso de reglas y controles VDE en la realización preferida) el enrutamiento de contenido a franquiciados apropiados. También puede gestionar las cadenas de tratamiento y control relacionadas con la presentación de información de uso. La autoridad de transacción 700 puede obtener y/o derivar sus conjuntos de control electrónico a partir de las relaciones de acuerdo entre la DBN y sus franquiciados. Pueden usarse negociaciones electrónicas para crear estas relaciones de acuerdo. La autoridad de transacción 700 también puede recibir controles que reflejan relaciones bilaterales u otras relaciones de red directamente entre franquiciados y otros participantes.
- \bullet
- La cámara de compensación de derechos y permisos 400 puede extender derechos comerciales relacionados con contenido a franquiciados de la red. Hace de depósito de derechos relacionados con el contenido que es suministrado por entidades de la red a clientes -incluyendo derechos sobre contenido poseídos las propias entidades de la red, y disponibles para otras entidades de la red. Tales derechos sobre contenido pueden incluir, por ejemplo, visualización, venta, redistribución, replaneamiento, y para publicidad. Puede proporcionar derechos adicionales (por ejemplo, derechos de redistribución o derechos de replaneamiento especializado) a solicitud y/o elaboración automatizada de perfiles basada, por ejemplo, en uso.
- \bullet
- La cámara de compensación de uso 300 puede recopilar datos de uso en apoyo de análisis de mercado, elaboración de perfiles de usuarios, y publicidad. También puede analizar esa información y obtener informes. Puede distribuir esos informes internamente a la DBN según sea apropiado, y vender externamente informes y/u otra información basada en uso basándose en oportunidad comercial.
- \bullet
- La cámara de compensación financiera 200 puede garantizar la cumplimentación de compensación correcta por toda la red. Puede recaudar pagos por contenido debidos a la DBN procedentes de franquiciados. Puede distribuir a los franquiciados pagos debidos a ellos como resultado de publicidad y reventa de información de uso. Puede recaudar pagos procedentes de franquiciados por soporte generalmente de la infraestructura de la DBN y servicios como, por ejemplo, publicidad de la red. Se conecta a la infraestructura de la cámara de compensación financiera de propósito general para transmitir y recibir información relacionada con pagos.
- \bullet
- Los servicios de directorio seguro 600 pueden mantener servicios de directorio basándose en identidad única y/o atributo(s) de clase. Puede haber un número muy grande de franquiciados globalmente. Los servicios de directorio 600 también podrían mantener información de directorio sobre clientes, incluyendo identificador único e información de elaboración de perfil. Los servicios de directorio seguro 600 pueden mantener infraestructura de directorio para contenido poseído, gestionado y/o a disposición de la red.
- \bullet
- La autoridad de certificación 500 puede certificar papeles de todos los participantes en la red. Emitiría un certificado a cada franquiciado, por ejemplo. También puede emitir certificados que certifican relaciones comerciales de agrupaciones de entidades de la red para facilitar relaciones eficientes, seguras, con terceros. También pueden emitir certificados a clientes para representar ciertos derechos especializados de clientes respecto a actividades comerciales de clientes con partes exteriores (por ejemplo, descuentos, o ser un miembro de la comunidad "DBN" mayor).
Partes o todas las funciones de servicios
específicos (por ejemplo, como se describe anteriormente) pueden
estar altamente distribuidas y pueden funcionar significativamente,
principalmente o incluso exclusivamente en servidores web de
franquicias y de la red de servicios.
Claims (3)
1. Un procedimiento para acceder a contenido
digital usando un aparato de comercio electrónico y/o de gestión
de derechos, comprendiendo el aparato:
- un aparato electrónico del usuario (100) que tiene un entorno de procesamiento protegido (154);
- un segundo aparato electrónico (100'), y una red de comunicaciones electrónicas (150) que permite a los aparatos del usuario y segundo (100, 100') intercambiar señales digitales,
en el que el procedimiento comprende las etapas
de:
- enviar una solicitud para acceder al contenido digital desde el aparato del usuario (100) hasta el segundo aparato (100'),
- recibir en el aparato del usuario (100) contenido digital procedente del segundo aparato (100') y una regla y control asociado (188),
- recibir en el aparato del usuario (100) procedente de una autoridad de certificación (500) un certificado digital que atestigua al menos un atributo del usuario, en el que la regla y control (188) define un uso del contenido recibido, uso que depende de la recepción de un certificado digital apropiado, y el entorno de procesamiento protegido (154) impone la regla y control (188).
2. Un procedimiento según la reivindicación 1
que además comprende la etapa de medir el uso del contenido
digital en el aparato del usuario.
3. Un procedimiento según la reivindicación 1
que además comprende la etapa de realizar al menos una tarea de
agregación de micropago en el aparato del usuario (100).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US1996/014262 WO1998010381A1 (en) | 1996-09-04 | 1996-09-04 | Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2271958T3 true ES2271958T3 (es) | 2007-04-16 |
Family
ID=22255732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES96932173T Expired - Lifetime ES2271958T3 (es) | 1996-09-04 | 1996-09-04 | Sistemas, procedimientos y tecnicas fiables de soporte de infraestructuras para comercio electronico seguro, transacciones electronicas, control y automatizacion de procedimientos comerciales, informatica distribuida y gestion de derechos. |
Country Status (10)
Country | Link |
---|---|
US (1) | US20100174652A1 (es) |
EP (4) | EP0974129B1 (es) |
JP (1) | JP2000516743A (es) |
CN (1) | CN1953417B (es) |
AT (2) | ATE448532T1 (es) |
AU (1) | AU7106296A (es) |
CA (1) | CA2264819C (es) |
DE (3) | DE69638073D1 (es) |
ES (1) | ES2271958T3 (es) |
WO (1) | WO1998010381A1 (es) |
Families Citing this family (146)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
DE69638018D1 (de) | 1995-02-13 | 2009-10-15 | Intertrust Tech Corp | Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
DE69737593T2 (de) | 1996-05-15 | 2007-12-20 | Intertrust Technologies Corp., Sunnyvale | Verfahren und Vorrichtung zum Zugriff auf DVD-Inhalte |
US6052780A (en) * | 1996-09-12 | 2000-04-18 | Open Security Solutions, Llc | Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information |
US6766946B2 (en) | 1997-10-16 | 2004-07-27 | Dentsu, Inc. | System for granting permission of user's personal information to third party |
US7809138B2 (en) | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
US6202056B1 (en) | 1998-04-03 | 2001-03-13 | Audiosoft, Inc. | Method for computer network operation providing basis for usage fees |
US7051004B2 (en) | 1998-04-03 | 2006-05-23 | Macrovision Corporation | System and methods providing secure delivery of licenses and content |
JP2000123095A (ja) * | 1998-08-12 | 2000-04-28 | Nippon Telegr & Teleph Corp <Ntt> | 電子チケット記録媒体、処理方法及び処理装置 |
US7624046B2 (en) | 1998-12-24 | 2009-11-24 | Universal Music Group, Inc. | Electronic music/media distribution system |
US7103574B1 (en) | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US6973444B1 (en) | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
US7383205B1 (en) | 1999-03-27 | 2008-06-03 | Microsoft Corporation | Structure of a digital content package |
US20020019814A1 (en) | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
US7319759B1 (en) | 1999-03-27 | 2008-01-15 | Microsoft Corporation | Producing a new black box for a digital rights management (DRM) system |
US7024393B1 (en) | 1999-03-27 | 2006-04-04 | Microsoft Corporation | Structural of digital rights management (DRM) system |
US6816596B1 (en) | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
US7073063B2 (en) | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US6829708B1 (en) | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US7136838B1 (en) | 1999-03-27 | 2006-11-14 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
US6918059B1 (en) | 1999-04-28 | 2005-07-12 | Universal Music Group | Method and system for handling errors in a distributed computer system |
US6883100B1 (en) * | 1999-05-10 | 2005-04-19 | Sun Microsystems, Inc. | Method and system for dynamic issuance of group certificates |
US7213262B1 (en) | 1999-05-10 | 2007-05-01 | Sun Microsystems, Inc. | Method and system for proving membership in a nested group using chains of credentials |
US6959384B1 (en) | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US6785815B1 (en) | 1999-06-08 | 2004-08-31 | Intertrust Technologies Corp. | Methods and systems for encoding and protecting data using digital signature and watermarking techniques |
KR100751199B1 (ko) * | 1999-07-06 | 2007-08-22 | 소니 가부시끼 가이샤 | 관리 장치 및 데이터 처리 장치 |
AU6104800A (en) | 1999-07-16 | 2001-02-05 | Intertrust Technologies Corp. | Trusted storage systems and methods |
US7152165B1 (en) | 1999-07-16 | 2006-12-19 | Intertrust Technologies Corp. | Trusted storage systems and methods |
US7243236B1 (en) | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US7770016B2 (en) | 1999-07-29 | 2010-08-03 | Intertrust Technologies Corporation | Systems and methods for watermarking software and other media |
EP1531383A3 (en) | 1999-07-30 | 2005-07-27 | Intertrust Technologies Corp. | Methods and systems for transaction record delivery using thresholds and multi-stage protocol |
US7124170B1 (en) | 1999-08-20 | 2006-10-17 | Intertrust Technologies Corp. | Secure processing unit systems and methods |
US7406603B1 (en) | 1999-08-31 | 2008-07-29 | Intertrust Technologies Corp. | Data protection systems and methods |
US7343321B1 (en) | 1999-09-01 | 2008-03-11 | Keith Ryan Hill | Method of administering licensing of use of copyright works |
US7761465B1 (en) | 1999-09-17 | 2010-07-20 | Sony Corporation | Data providing system and method therefor |
US6985885B1 (en) | 1999-09-21 | 2006-01-10 | Intertrust Technologies Corp. | Systems and methods for pricing and selling digital goods |
TW495701B (en) * | 1999-10-25 | 2002-07-21 | Sony Corp | Transmission device and method of content data, control device and method of content information, and storage medium |
US6792113B1 (en) | 1999-12-20 | 2004-09-14 | Microsoft Corporation | Adaptable security mechanism for preventing unauthorized access of digital data |
US6832316B1 (en) | 1999-12-22 | 2004-12-14 | Intertrust Technologies, Corp. | Systems and methods for protecting data secrecy and integrity |
US7353209B1 (en) | 2000-01-14 | 2008-04-01 | Microsoft Corporation | Releasing decrypted digital content to an authenticated path |
US6772340B1 (en) | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US8612292B1 (en) * | 2000-03-10 | 2013-12-17 | Catalina Marketing Corporation | Method and system for delivering targeted research invitations |
US7266681B1 (en) | 2000-04-07 | 2007-09-04 | Intertrust Technologies Corp. | Network communications security agent |
US7085839B1 (en) | 2000-04-07 | 2006-08-01 | Intertrust Technologies Corporation | Network content management |
US7058798B1 (en) | 2000-04-11 | 2006-06-06 | Sun Microsystems, Inc. | Method ans system for pro-active credential refreshing |
GB0009167D0 (en) * | 2000-04-14 | 2000-05-31 | Univ Strathclyde | Wireless networks |
JP4516661B2 (ja) * | 2000-04-17 | 2010-08-04 | コンフォートクック株式会社 | 知的所有権ライセンス契約仲介システムおよびその方法 |
US7313692B2 (en) | 2000-05-19 | 2007-12-25 | Intertrust Technologies Corp. | Trust management systems and methods |
US7107448B1 (en) | 2000-06-04 | 2006-09-12 | Intertrust Technologies Corporation | Systems and methods for governing content rendering, protection, and management applications |
US7213266B1 (en) | 2000-06-09 | 2007-05-01 | Intertrust Technologies Corp. | Systems and methods for managing and protecting electronic content and applications |
US7050586B1 (en) | 2000-06-19 | 2006-05-23 | Intertrust Technologies Corporation | Systems and methods for retrofitting electronic appliances to accept different content formats |
US7010808B1 (en) | 2000-08-25 | 2006-03-07 | Microsoft Corporation | Binding digital content to a portable storage device or the like in a digital rights management (DRM) system |
US7149722B1 (en) | 2000-09-28 | 2006-12-12 | Microsoft Corporation | Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system |
US7039615B1 (en) | 2000-09-28 | 2006-05-02 | Microsoft Corporation | Retail transactions involving digital content in a digital rights management (DRM) system |
GB2370474B (en) * | 2000-12-22 | 2004-06-09 | Hewlett Packard Co | Communicating credentials across a network |
US20040122730A1 (en) * | 2001-01-02 | 2004-06-24 | Tucciarone Joel D. | Electronic messaging system and method thereof |
JPWO2002067168A1 (ja) * | 2001-02-22 | 2004-06-24 | ソニー株式会社 | コンテンツ流通課金分配システム、方法、装置、プログラム、及び、プログラム記録媒体 |
US7580988B2 (en) | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
US7136840B2 (en) | 2001-04-20 | 2006-11-14 | Intertrust Technologies Corp. | Systems and methods for conducting transactions and communications using a trusted third party |
US7505936B2 (en) | 2001-05-11 | 2009-03-17 | Accenture Global Services Gmbh | Digital content subscription conditioning system |
US7249029B2 (en) | 2001-05-16 | 2007-07-24 | The Mechanical Copyright Protection Society Limited | Method of using a computerised administration system to administer licensing of use of copyright material |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
EP1267312A1 (en) * | 2001-06-01 | 2002-12-18 | Ralf Hauser | A method for performing a secure cashfree payment transaction and a cashfree payment system |
US7581103B2 (en) | 2001-06-13 | 2009-08-25 | Intertrust Technologies Corporation | Software self-checking systems and methods |
US7239708B2 (en) | 2001-06-27 | 2007-07-03 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US6948073B2 (en) | 2001-06-27 | 2005-09-20 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US7383570B2 (en) | 2002-04-25 | 2008-06-03 | Intertrust Technologies, Corp. | Secure authentication systems and methods |
US7149899B2 (en) | 2002-04-25 | 2006-12-12 | Intertrust Technologies Corp. | Establishing a secure channel with a human user |
US7502945B2 (en) * | 2002-06-28 | 2009-03-10 | Microsoft Corporation | Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system |
US7549060B2 (en) * | 2002-06-28 | 2009-06-16 | Microsoft Corporation | Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system |
US8489742B2 (en) | 2002-10-10 | 2013-07-16 | Convergys Information Management Group, Inc. | System and method for work management |
US8577795B2 (en) | 2002-10-10 | 2013-11-05 | Convergys Information Management Group, Inc. | System and method for revenue and authorization management |
US20060021065A1 (en) * | 2002-10-22 | 2006-01-26 | Kamperman Franciscus Lucas A J | Method and device for authorizing content operations |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
EP2270622B1 (en) | 2003-06-05 | 2016-08-24 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
KR100493900B1 (ko) | 2003-08-21 | 2005-06-10 | 삼성전자주식회사 | 사용자간 콘텐츠에 대한 권한정보의 공유방법 |
US8103592B2 (en) | 2003-10-08 | 2012-01-24 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf of first process |
US7788496B2 (en) | 2003-10-08 | 2010-08-31 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf thereof |
US7979911B2 (en) | 2003-10-08 | 2011-07-12 | Microsoft Corporation | First computer process and second computer process proxy-executing code from third computer process on behalf of first process |
US7668093B1 (en) | 2004-08-05 | 2010-02-23 | Convergys Information Management Group, Inc. | Architecture for balancing workload |
JP4822663B2 (ja) * | 2003-12-12 | 2011-11-24 | ソニー株式会社 | 情報処理装置および方法、並びに、プログラム |
US7792701B2 (en) | 2004-02-13 | 2010-09-07 | International Business Machines Corporation | Method and computer program product for providing accessibility services on demand |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US7590980B1 (en) | 2004-06-14 | 2009-09-15 | Convergys Cmg Utah, Inc. | System and method for a functional extensibility framework |
US7590589B2 (en) | 2004-09-10 | 2009-09-15 | Hoffberg Steven M | Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US7890428B2 (en) | 2005-02-04 | 2011-02-15 | Microsoft Corporation | Flexible licensing architecture for licensing digital application |
US7549051B2 (en) | 2005-03-10 | 2009-06-16 | Microsoft Corporation | Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like |
JP4464297B2 (ja) * | 2005-03-10 | 2010-05-19 | パナソニック株式会社 | 再生装置、再生方法、及び再生プログラム |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8738536B2 (en) | 2005-04-14 | 2014-05-27 | Microsoft Corporation | Licensing content for use on portable device |
US7856404B2 (en) | 2005-04-14 | 2010-12-21 | Microsoft Corporation | Playlist burning in rights-management context |
US8290874B2 (en) | 2005-04-22 | 2012-10-16 | Microsoft Corporation | Rights management system for streamed multimedia content |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9507919B2 (en) | 2005-04-22 | 2016-11-29 | Microsoft Technology Licensing, Llc | Rights management system for streamed multimedia content |
US7693280B2 (en) | 2005-04-22 | 2010-04-06 | Microsoft Corporation | Rights management system for streamed multimedia content |
US8091142B2 (en) | 2005-04-26 | 2012-01-03 | Microsoft Corporation | Supplementary trust model for software licensing/commercial digital distribution policy |
US11362897B2 (en) * | 2005-05-19 | 2022-06-14 | International Business Machines Corporation | Site policy administrative agent |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US9626667B2 (en) | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
CA2626244A1 (en) | 2005-10-18 | 2007-04-26 | Intertrust Technologies Corporation | Methods for evaluating licenses containing control programs by a drm engine |
US7987514B2 (en) | 2006-04-04 | 2011-07-26 | Intertrust Technologies Corp. | Systems and methods for retrofitting electronic appliances to accept different content formats |
KR101109504B1 (ko) | 2007-01-31 | 2012-02-06 | 알카텔-루센트 유에스에이 인코포레이티드 | 무선 통신 네트워크에서 이동성 인식 정책 및 과금 제어 |
EP2153649A2 (en) * | 2007-04-25 | 2010-02-17 | David Chaum | Video copy prevention systems with interaction and compression |
US9928349B2 (en) * | 2008-02-14 | 2018-03-27 | International Business Machines Corporation | System and method for controlling the disposition of computer-based objects |
JP4834686B2 (ja) * | 2008-03-03 | 2011-12-14 | 株式会社コナミデジタルエンタテインメント | コンテンツ配布システム及びコンテンツ配布方法 |
US10943030B2 (en) | 2008-12-15 | 2021-03-09 | Ibailbonding.Com | Securable independent electronic document |
EP2290601A1 (en) | 2009-08-24 | 2011-03-02 | Afone | Method and system for secure mobile payment |
JP5605146B2 (ja) * | 2010-10-08 | 2014-10-15 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
JP5640726B2 (ja) * | 2010-12-21 | 2014-12-17 | ソニー株式会社 | 情報処理装置、通信システムおよび無線端末装置の課金方法 |
CA3129371C (en) * | 2011-02-23 | 2023-08-15 | Catch Media, Inc. | E-used digital assets and post-acquisition revenue |
WO2012134326A1 (ru) * | 2011-03-29 | 2012-10-04 | Ashkinazy Yakov Mikhailovich | Способ организации процесса интернет-торговли биржевыми ресурсами и электронная структура для его реализации |
WO2012142178A2 (en) | 2011-04-11 | 2012-10-18 | Intertrust Technologies Corporation | Information security systems and methods |
US11228451B2 (en) * | 2011-04-13 | 2022-01-18 | Disney Enterprises, Inc. | Authenticated content delivery platform |
US9792451B2 (en) * | 2011-12-09 | 2017-10-17 | Echarge2 Corporation | System and methods for using cipher objects to protect data |
US9235867B2 (en) * | 2012-06-04 | 2016-01-12 | Microsoft Technology Licensing, Llc | Concurrent media delivery |
US20140108098A1 (en) * | 2012-10-16 | 2014-04-17 | Dell Products L.P. | System and method for optimizing entitlements of digital assets |
WO2014175760A1 (ru) * | 2013-04-23 | 2014-10-30 | Scherbakov Andrei Yuryevich | Способ получения наличных денежных средств и выдачи кредитов при помощи мобильного устройства пользователя |
WO2014199450A1 (ja) * | 2013-06-11 | 2014-12-18 | 株式会社東芝 | 電子透かし埋め込み装置、電子透かし埋め込み方法、及び電子透かし埋め込みプログラム |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US10586219B2 (en) | 2015-08-13 | 2020-03-10 | The Toronto-Dominion Bank | Automated implementation of provisioned services based on captured sensor data |
RU2683184C2 (ru) * | 2015-11-03 | 2019-03-26 | Общество с ограниченной ответственностью "ДОМКОР" | Программно-аппаратный комплекс системы электронных продаж недвижимости и способ обмена данными в нем |
US10565570B2 (en) | 2016-09-27 | 2020-02-18 | The Toronto-Dominion Bank | Processing network architecture with companion database |
CA2943762C (en) | 2016-09-30 | 2022-05-03 | The Toronto-Dominion Bank | Automated implementation of provisioned services based on captured sensor data |
US10650139B2 (en) * | 2017-06-12 | 2020-05-12 | Daniel Maurice Lerner | Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers |
US10154021B1 (en) * | 2017-06-12 | 2018-12-11 | Ironclad Encryption Corporation | Securitization of temporal digital communications with authentication and validation of user and access devices |
RU2743338C2 (ru) * | 2017-10-20 | 2021-02-17 | Андрей Александрович ТУНИКОВ | Способ осуществления онлайн электронных сделок кредитования и автоматизированная онлайн система для его осуществления |
RU2017137646A (ru) * | 2017-10-27 | 2019-04-29 | Андрей Александрович ТУНИКОВ | Способ осуществления онлайн электронных сделок по оказанию финансовых услуг и автоматизированная онлайн система для его осуществления |
CN110069359B (zh) * | 2018-01-22 | 2023-05-02 | 许昌许继软件技术有限公司 | 一种控制中心与站端数据交互的方法及地铁综合系统 |
US11195178B2 (en) * | 2018-03-14 | 2021-12-07 | Coupa Software Incorporated | Integrating tracked transaction data into approval chains for digital transactions |
CN110677250B (zh) | 2018-07-02 | 2022-09-02 | 阿里巴巴集团控股有限公司 | 密钥和证书分发方法、身份信息处理方法、设备、介质 |
CN110795774B (zh) | 2018-08-02 | 2023-04-11 | 阿里巴巴集团控股有限公司 | 基于可信高速加密卡的度量方法、设备和系统 |
CN110795742B (zh) | 2018-08-02 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 高速密码运算的度量处理方法、装置、存储介质及处理器 |
CN110874478B (zh) | 2018-08-29 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 密钥处理方法及装置、存储介质和处理器 |
CN109413195B (zh) * | 2018-11-12 | 2021-06-22 | 北京云狐时代科技有限公司 | 业务处理方法及装置 |
TR201907799A2 (tr) * | 2019-05-22 | 2019-07-22 | Aslan Memduh | Elektroni̇k serti̇fi̇ka trampa yöntemi̇ ve si̇stemi̇ |
CN111291331B (zh) * | 2019-06-27 | 2022-02-22 | 北京关键科技股份有限公司 | 混源文件许可冲突检测方法 |
WO2021019683A1 (ja) * | 2019-07-30 | 2021-02-04 | 三菱電機株式会社 | 仮想債券回収装置、仮想債券回収プログラム及び仮想債券回収方法 |
CN111242501B (zh) * | 2020-01-21 | 2023-12-22 | 深圳市家家顺物联科技有限公司 | 一种房产经纪人评价方法 |
CN113676440B (zh) * | 2020-05-15 | 2022-11-04 | 华为技术有限公司 | 通信过程中的权限协商方法、装置和电子设备 |
Family Cites Families (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1197466B (de) * | 1962-03-22 | 1965-07-29 | Thomae Gmbh Dr K | Verfahren zur Herstellung von neuen 5, 6, 7, 8-Tetrahydropyrido-[4, 3-d]pyrimidinen |
EP0180460B1 (en) * | 1984-10-31 | 1990-09-19 | Sony Corporation | Decoders for pay television systems |
US4799156A (en) * | 1986-10-01 | 1989-01-17 | Strategic Processing Corporation | Interactive market management system |
US4858121A (en) * | 1986-12-12 | 1989-08-15 | Medical Payment Systems, Incorporated | Medical payment system |
US5070400A (en) * | 1987-06-30 | 1991-12-03 | Comsat | Pay-tv time purchase scheme |
JPH06501802A (ja) * | 1990-10-01 | 1994-02-24 | ブッシュ,トーマス,エイ. | トランザクション処理システム |
JP3073590B2 (ja) * | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
GB2295947B (en) * | 1992-10-27 | 1997-08-13 | Mitsubishi Corp | Pay broadcasting system |
US5338740A (en) * | 1993-07-13 | 1994-08-16 | Pfizer Inc. | Angiotensin II receptor antagonists |
US5999711A (en) * | 1994-07-18 | 1999-12-07 | Microsoft Corporation | Method and system for providing certificates holding authentication and authorization information for users/machines |
ZA958446B (en) * | 1994-10-19 | 1996-05-27 | Intergame | A method and system for cashless gaming machine operation |
US5715314A (en) * | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
US5634012A (en) * | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5485577A (en) * | 1994-12-16 | 1996-01-16 | General Instrument Corporation Of Delaware | Method and apparatus for incremental delivery of access rights |
US5732400A (en) * | 1995-01-04 | 1998-03-24 | Citibank N.A. | System and method for a risk-based purchase of goods |
SE504085C2 (sv) * | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
JPH08214281A (ja) * | 1995-02-06 | 1996-08-20 | Sony Corp | 課金方法および課金システム |
US5942508A (en) * | 1997-02-04 | 1999-08-24 | Senju Pharmaceutical Co., Ltd. | Method for solubilizing pyridonecarboxylic acid solubilizer thereof and aqueous solution containing solubilized pyridonecarboxylic acid |
US6187777B1 (en) * | 1998-02-06 | 2001-02-13 | Amgen Inc. | Compounds and methods which modulate feeding behavior and related diseases |
AP1411A (en) * | 1998-06-02 | 2005-05-10 | Osi Pharm Inc | Pyrrolo[2,3d] pyrimidine compositions and their use. |
US6608053B2 (en) * | 2000-04-27 | 2003-08-19 | Yamanouchi Pharmaceutical Co., Ltd. | Fused heteroaryl derivatives |
AU2001292670A1 (en) * | 2000-09-15 | 2002-03-26 | Vertex Pharmaceuticals Incorporated | Pyrazole compounds useful as protein kinase inhibitors |
US7105667B2 (en) * | 2001-05-01 | 2006-09-12 | Bristol-Myers Squibb Co. | Fused heterocyclic compounds and use thereof |
PE20030008A1 (es) * | 2001-06-19 | 2003-01-22 | Bristol Myers Squibb Co | Inhibidores duales de pde 7 y pde 4 |
AU2002364536B2 (en) * | 2001-12-07 | 2008-10-23 | Vertex Pharmaceuticals, Inc. | Pyrimidine-based compounds useful as GSK-3 inhibitors |
DE60332433D1 (de) * | 2002-03-15 | 2010-06-17 | Vertex Pharma | Azolylaminoazine als proteinkinasehemmer |
JPWO2003104230A1 (ja) * | 2002-06-07 | 2005-10-06 | 協和醗酵工業株式会社 | 二環性ピリミジン誘導体 |
WO2004007468A1 (en) * | 2002-07-15 | 2004-01-22 | Merck & Co., Inc. | Piperidino pyrimidine dipeptidyl peptidase inhibitors for the treatment of diabetes |
AU2003250475A1 (en) * | 2002-08-13 | 2004-02-25 | Warner-Lambert Company Llc | 5,6-fused 3,4-dihydropyrimidine-2-one derivatives as matrix metalloproteinase inhibitors |
JP2006521398A (ja) * | 2003-03-28 | 2006-09-21 | サイオス・インコーポレーテツド | TGFβの二−環式ピリミジン阻害剤 |
WO2004111014A1 (en) * | 2003-06-06 | 2004-12-23 | Vertex Pharmaceuticals Incorporated | Pyrimidine derivatives as modulators of atp-binding cassette transporters |
TW200521119A (en) * | 2003-08-05 | 2005-07-01 | Vertex Pharma | Compositions useful as inhibitors of voltage-gated ion channels |
US7312330B2 (en) * | 2003-12-24 | 2007-12-25 | Renovis, Inc. | Bicycloheteroarylamine compounds as ion channel ligands and uses thereof |
US20050165029A1 (en) * | 2004-01-13 | 2005-07-28 | Ambit Biosciences Corporation | Pyrrolopyrimidine derivatives and analogs and their use in the treatment and prevention of diseases |
WO2006042102A2 (en) * | 2004-10-05 | 2006-04-20 | Neurogen Corporation | Pyrrolo-pyridine, pyrrolo-pyrimidine and related heterocyclic compounds |
TW200621257A (en) * | 2004-10-20 | 2006-07-01 | Astellas Pharma Inc | Pyrimidine derivative fused with nonaromatic ring |
GB0423653D0 (en) * | 2004-10-25 | 2004-11-24 | Piramed Ltd | Pharmaceutical compounds |
US20060128710A1 (en) * | 2004-12-09 | 2006-06-15 | Chih-Hung Lee | Antagonists to the vanilloid receptor subtype 1 (VR1) and uses thereof |
GB0520657D0 (en) * | 2005-10-11 | 2005-11-16 | Ludwig Inst Cancer Res | Pharmaceutical compounds |
PE20080145A1 (es) * | 2006-03-21 | 2008-02-11 | Janssen Pharmaceutica Nv | Tetrahidro-pirimidoazepinas como moduladores de trpv1 |
KR101422301B1 (ko) * | 2006-04-26 | 2014-07-30 | 에프. 호프만-라 로슈 아게 | 약학적 화합물 |
KR101402474B1 (ko) * | 2006-04-26 | 2014-06-19 | 제넨테크, 인크. | 포스포이노시티드 3-키나제 억제제 화합물 및 이를 포함하는 약학적 조성물 |
AR060631A1 (es) * | 2006-04-26 | 2008-07-02 | Piramed Ltd | Derivados de pirimidina y su uso como inhibidores de fosfatidilnositol 3-quinasa (pi3k) |
WO2008021456A2 (en) * | 2006-08-16 | 2008-02-21 | Cytovia, Inc. | N-aryl-5,7-dihydrofuro[3,4-d]pyrimidin-4-amines and analogs as activators of caspases and inducers of apoptosis and the use thereof |
JP5227321B2 (ja) * | 2006-08-23 | 2013-07-03 | クドス ファーマシューティカルズ リミテッド | Mtor阻害剤としての2−メチルモルホリンピリド−、ピラゾ−及びピリミド−ピリミジン誘導体 |
CA2660758A1 (en) * | 2006-08-24 | 2008-02-27 | Astrazeneca Ab | Morpholino pyrimidine derivatives useful in the treatment of proliferative disorders |
ZA200904531B (en) * | 2006-12-07 | 2010-09-29 | Hoffmann La Roche | Phosphoinositide 3-kinase inhibitor compounds and methods of use |
US7888352B2 (en) * | 2006-12-07 | 2011-02-15 | Piramed Limited | Phosphoinositide 3-kinase inhibitor compounds and methods of use |
US20080233127A1 (en) * | 2007-03-21 | 2008-09-25 | Wyeth | Imidazolopyrimidine analogs and their use as pi3 kinase and mtor inhibitors |
US20080234262A1 (en) * | 2007-03-21 | 2008-09-25 | Wyeth | Pyrazolopyrimidine analogs and their use as mtor kinase and pi3 kinase inhibitors |
US7893059B2 (en) * | 2007-09-24 | 2011-02-22 | Genentech, Inc. | Thiazolopyrimidine PI3K inhibitor compounds and methods of use |
MX2010004260A (es) * | 2007-10-16 | 2010-04-30 | Wyeth Llc | Compuestos de tienopirimidina y pirazolopirimidina y su uso como inhibidores de mtor cinasa y pi3 cinasa. |
US20090149458A1 (en) * | 2007-11-27 | 2009-06-11 | Wyeth | PYRROLO[3,2-d]PYRIMIDINE COMPOUNDS AND THEIR USE AS PI3 KINASE AND mTOR KINASE INHIBITORS |
BRPI0911688A2 (pt) * | 2008-07-31 | 2015-07-28 | Genentech Inc | "compostos de pirimidina, composições e métodos de uso" |
-
1996
- 1996-09-04 CA CA2264819A patent/CA2264819C/en not_active Expired - Lifetime
- 1996-09-04 ES ES96932173T patent/ES2271958T3/es not_active Expired - Lifetime
- 1996-09-04 AU AU71062/96A patent/AU7106296A/en not_active Abandoned
- 1996-09-04 CN CN2006100997468A patent/CN1953417B/zh not_active Expired - Lifetime
- 1996-09-04 WO PCT/US1996/014262 patent/WO1998010381A1/en active IP Right Grant
- 1996-09-04 AT AT06075652T patent/ATE448532T1/de not_active IP Right Cessation
- 1996-09-04 JP JP10512591A patent/JP2000516743A/ja not_active Withdrawn
- 1996-09-04 DE DE69638073T patent/DE69638073D1/de not_active Expired - Lifetime
- 1996-09-04 EP EP96932173A patent/EP0974129B1/en not_active Expired - Lifetime
- 1996-09-04 AT AT06075651T patent/ATE456836T1/de not_active IP Right Cessation
- 1996-09-04 EP EP05076225A patent/EP1577816A3/en not_active Ceased
- 1996-09-04 DE DE69638122T patent/DE69638122D1/de not_active Expired - Lifetime
- 1996-09-04 DE DE69636466T patent/DE69636466T2/de not_active Expired - Lifetime
- 1996-09-04 EP EP06075651A patent/EP1679668B1/en not_active Revoked
- 1996-09-04 EP EP06075652A patent/EP1693804B1/en not_active Revoked
-
2009
- 2009-12-22 US US12/645,264 patent/US20100174652A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
DE69638122D1 (de) | 2010-03-18 |
DE69636466D1 (de) | 2006-09-28 |
EP1679668A2 (en) | 2006-07-12 |
CA2264819A1 (en) | 1998-03-12 |
DE69638073D1 (de) | 2009-12-24 |
EP0974129B1 (en) | 2006-08-16 |
EP1577816A3 (en) | 2006-08-02 |
ATE456836T1 (de) | 2010-02-15 |
EP1693804A3 (en) | 2006-10-11 |
WO1998010381A1 (en) | 1998-03-12 |
AU7106296A (en) | 1998-03-26 |
EP1679668B1 (en) | 2010-01-27 |
DE69636466T2 (de) | 2007-08-09 |
CA2264819C (en) | 2010-03-23 |
EP0974129A1 (en) | 2000-01-26 |
CN1953417B (zh) | 2010-12-29 |
EP1693804B1 (en) | 2009-11-11 |
EP1693804A2 (en) | 2006-08-23 |
JP2000516743A (ja) | 2000-12-12 |
ATE448532T1 (de) | 2009-11-15 |
EP1679668A3 (en) | 2006-10-25 |
EP1577816A2 (en) | 2005-09-21 |
CN1953417A (zh) | 2007-04-25 |
US20100174652A1 (en) | 2010-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2271958T3 (es) | Sistemas, procedimientos y tecnicas fiables de soporte de infraestructuras para comercio electronico seguro, transacciones electronicas, control y automatizacion de procedimientos comerciales, informatica distribuida y gestion de derechos. | |
US7165174B1 (en) | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management | |
US6658568B1 (en) | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management | |
US7133846B1 (en) | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management | |
US20080120240A1 (en) | Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management | |
CN100399227C (zh) | 一种用于访问在线服务的方法 | |
JP2011060296A (ja) | 電子コンテンツの使用の管理方法 | |
JP4537470B2 (ja) | 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理 | |
JP2004086915A (ja) | 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理 | |
JP2008226246A (ja) | 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理 | |
JP2004133914A (ja) | 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理 | |
JP2012164355A (ja) | 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理 | |
JP2009295194A (ja) | 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理 | |
JP2008217802A (ja) | 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理 | |
JP2012150847A (ja) | 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理 | |
WO2024059758A1 (en) | Systems and methods for token-based asset ownership |