ES2772758T3 - Aplicación sin papel - Google Patents
Aplicación sin papel Download PDFInfo
- Publication number
- ES2772758T3 ES2772758T3 ES14846886T ES14846886T ES2772758T3 ES 2772758 T3 ES2772758 T3 ES 2772758T3 ES 14846886 T ES14846886 T ES 14846886T ES 14846886 T ES14846886 T ES 14846886T ES 2772758 T3 ES2772758 T3 ES 2772758T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- receipt
- receiving device
- management system
- file management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9554—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Facsimiles In General (AREA)
Abstract
Un método que comprende: generar, mediante un dispositivo receptor (310) que comprende un dispositivo electrónico móvil de un usuario, una clave (312), en donde la clave (312) identifica una carpeta digital en un sistema de gestión de archivos; en donde la clave (312) está configurada para ser escaneada por un dispositivo transmisor de punto de venta comercial (320); visualizar, mediante el dispositivo receptor (310) y después de una transacción entre el usuario y el dispositivo transmisor del punto de venta comercial (320), la clave (312) en una pantalla (314) del dispositivo receptor (310), en donde el dispositivo transmisor del punto de venta comercial (320) escanea ópticamente la clave (312) desde la pantalla (314) del dispositivo receptor (310); instruir, mediante el dispositivo receptor (310), al sistema de gestión de archivos para ordenar al dispositivo transmisor del punto de venta comercial (320) que transmita un recibo a la carpeta digital, en donde el recibo incluye un artículo comprado y un monto de transacción; en donde el dispositivo transmisor (320) está configurado para transmitir el recibo al sistema de gestión de archivos en respuesta al escaneo de la clave (312); transmitir, mediante el dispositivo receptor (310), una solicitud para acceder al recibo al sistema de gestión de archivos; y visualizar, mediante el dispositivo receptor (310), el recibo.
Description
DESCRIPCIÓN
Aplicación sin papel
Referencia cruzada a solicitudes relacionadas
Esta solicitud reclama prioridad de la solicitud de patente provisional de EE. UU. n.° de serie 61/884.826, presentada el lunes, 30 de septiembre de 2013.
Campo de la invención
La presente divulgación se refiere a sistemas, métodos y programas para procesar y transmitir datos entre dispositivos.
Antecedentes
Los métodos convencionales de transmisión de información entre varias partes, por ejemplo de empresas a consumidores, normalmente puede requerir copias impresas de la información (por ejemplo, un recibo impreso) y/o puede requerir que una de las partes ingrese manualmente la información en el sistema electrónico de otra parte (por ejemplo, que el cliente escriba manualmente una dirección de correo electrónico) para transmitir los datos electrónicamente.
Tales sistemas, los métodos y/o programas pueden sufrir ineficiencias y riesgos sistémicos, como la pérdida de tiempo al ingresar la información de una parte, pérdida de un recibo impreso, aumento de los costes marginales, pérdida de datos electrónicos, procesamiento posterior subsecuente y desaliento de usar comunicación sin papel. El documento US 2012/209630 se refiere a pagos seguros utilizando códigos de datos que se muestran en un dispositivo móvil, por ejemplo, un código QR que se muestra en un teléfono celular. Young-Gon Kim y otros, "A design of user authentication system using QR code identifying method", Computer Sciences and Covergence Information Technology (ICCIT), 2011 Sexta Conferencia Internacional sobre, IEEE, 29 de noviembre de 2011 se refiere a un diseño de sistema de autenticación de usuario que utiliza el método de identificación de código QR. Sumario
Los aspectos de la invención están de acuerdo con las reivindicaciones adjuntas. Se divulgan sistemas, métodos y artículos de fabricación para transmitir información entre dispositivos. Un dispositivo receptor puede generar una clave. La clave puede identificar una ubicación de almacenamiento digital. La clave puede configurarse para ser escaneada por un dispositivo transmisor. El dispositivo transmisor puede configurarse para transmitir información a un sistema de gestión de archivos en respuesta al escaneo de la clave. El dispositivo receptor puede transmitir una solicitud de acceso a la información al sistema de gestión de archivos.
En diversas realizaciones, un dispositivo receptor asociado a un usuario puede generar una clave. La clave puede identificar una ubicación de archivo asociada al usuario. Un dispositivo transmisor puede escanear la clave. El dispositivo transmisor puede transmitir información a un sistema de gestión de archivos en respuesta al escaneo de la clave. El sistema de gestión de archivos puede almacenar la información en la ubicación del archivo. El sistema de gestión de archivos puede otorgarle al usuario acceso a la información.
Breve descripción de los dibujos
Puede obtenerse una comprensión más completa al referirse a la descripción detallada y las reivindicaciones cuando se considera en relación con las figuras, en el que los números de referencia similares se refieren a elementos similares en todas las figuras, y:
La figura 1 ilustra, de acuerdo con diversas realizaciones, un sistema para transmitir información entre dispositivos;
La figura 2 ilustra un dispositivo receptor que genera una clave de acuerdo con diversas realizaciones;
La figura 3 ilustra un dispositivo transmisor que escanea un dispositivo receptor de acuerdo con diversas realizaciones.
La figura 4 ilustra un dispositivo receptor que muestra la información recibida de acuerdo con diversas realizaciones.
La figura 5 ilustra un proceso de autorización para acceder electrónicamente a la información de acuerdo con diversas realizaciones; y
La figura 6 ilustra un proceso para transmitir información sin una red de acuerdo con diversas realizaciones. Descripción detallada
La descripción detallada de realizaciones a modo de ejemplo en el presente documento hace referencia a los dibujos
e imágenes que se acompañan, que muestran diversas realizaciones a modo de ilustración. Mientras que estas diversas realizaciones se describen con detalle suficiente para posibilitar que los expertos en la materia pongan en práctica la divulgación, debe entenderse que otras realizaciones se pueden realizar y que cambios lógicos y mecánicos pueden hacerse sin apartarse del ámbito de la divulgación. Por lo tanto, la descripción detallada en el presente documento se presenta únicamente con fines ilustrativos y no limitativos. Por ejemplo, las etapas recitadas en cualquiera de las descripciones del método o proceso pueden ejecutarse en cualquier orden y no se limitan al orden presentado. Asimismo, cualquiera de las funciones o etapas puede ser subcontratada o realizada por uno o más terceros. Además, cualquier referencia a singular incluye realizaciones plurales, y cualquier referencia a más de un componente puede incluir una realización singular.
Varios sistemas, métodos y productos de programas informáticos se proporcionan en esta divulgación. En la descripción detallada en el presente documento, referencias a "diversas realizaciones", "una realización", "una realización a modo de ejemplo", etc., indican que la realización descrita puede incluir un rasgo, estructura o característica particular, pero cada realización puede no incluir necesariamente el rasgo, estructura o característica particular. Asimismo, tales frases no se refieren necesariamente a la misma realización. Además, cuando un rasgo, estructura o característica particular descrito en combinación con una realización, se afirma que está dentro del conocimiento de un experto en la técnica afectar dicho rasgo, estructura o característica en relación con otras realizaciones, descritas o no explícitamente. Después de leer la descripción, será evidente para un experto en la(s) técnica(s) relevante(s) cómo implementar la divulgación en realizaciones alternativas.
Se divulgan sistemas, métodos y programas que facilitan la transferencia electrónica de información se divulgan de acuerdo con diversas realizaciones.
En diversas realizaciones, un usuario crea una cuenta en un marco, como una interfaz gráfica de usuario ("GUI") descrita a continuación. La cuenta puede estar conectada a una aplicación que el usuario puede instalar en un dispositivo electrónico. La cuenta puede contener información específica del usuario, como información de contacto y, en algunas realizaciones, puede vincularse con una clave que contenga datos de enlace y acceso con una cuenta, carpeta y/o identificador personal. Las claves a modo de ejemplo pueden incluir elementos como un código de barras o un código QR que se pueden mostrar, por ejemplo, en los dispositivos electrónicos del usuario (por ejemplo, un teléfono inteligente, tableta u ordenador personal del hogar) a través de cualquier medio y/o software que sea funcional con la cuenta creada y/o etiquetas de sistemas de identificación conocidos (por ejemplo, identificación por radiofrecuencia (RFID)).
En algunas realizaciones, cuando se desea una transferencia de información (por ejemplo, de un tercero en forma de recibo por bienes vendidos o servicios prestados), el usuario puede presentar la clave y un dispositivo electrónico de la parte transmisora puede leer la clave que está vinculada a la cuenta que contiene la información específica del usuario. La parte transmisora, leyendo la clave, puede otorgar acceso de cuenta asociada del usuario a la información. En algunas realizaciones, cuando se lee una pluralidad de claves, el dispositivo electrónico de la parte transmisora puede configurarse para leer una pluralidad de claves para permitir que una pluralidad de cuentas accedan a la información.
La información puede presentarse en cualquier forma o medio, y en diversas realizaciones, el contenido puede ser entregado electrónicamente y/o ser capaz de ser presentado electrónicamente. Por ejemplo, en diversas realizaciones, la información puede comprender, pero no limitarse a, un recibo, una página web, un localizador uniforme de recursos ("URL"), un documento (por ejemplo, un documento de Microsoft Word, un documento de Microsoft Excel, un documento pdf de Adobe®, etc.), un libro electrónico, una revista electrónica, un recibo, una aplicación o microaplicación (como se describe a continuación), un SMS u otro tipo de mensaje de texto, un correo electrónico, sitios de redes sociales incluyendo Facebook®, Foursquare®, Twitter®, MySpace®, LinkedIn®, y similares, y/o MMS, y sus combinaciones. Las formas adicionales de información a modo de ejemplo incluyen, pero no se limitan a, música (MP3, MP2, WV, etc.), vídeos (por ejemplo, .mpeg, .mpg, .mov, etc.), imágenes (por ejemplo, un mapa de bits, jpeg, gif, png, etc.), presentaciones de diapositivas y/o combinaciones de las mismas.
Como se usa en el presente documento, "usuario" no está particularmente limitado y puede incluir, por ejemplo, un individuo, una pluralidad de individuos, un grupo de individuos, un negocio, una organización, y/u otra forma de entidad reconocible. Adicionalmente, tal como se usan en el presente documento, "parte transmisora" no está particularmente limitada y puede incluir al usuario. Por ejemplo, la parte transmisora puede incluir un usuario que envía información desde un dispositivo electrónico controlado y/o propiedad del usuario a otro dispositivo electrónico controlado y/o propiedad del usuario o, a otra parte.
Por ejemplo, un estudiante universitario que quiera enviar notas desde su ordenador portátil a su teléfono inteligente puede generar una clave en el ordenador portátil, use el teléfono inteligente para escanear la clave de su ordenador portátil a su teléfono y transfiera la información del ordenador portátil al teléfono inteligente. Como otro ejemplo más, un estudiante podría transferir notas de una clase universitaria almacenada en un servidor y/o red, como una nube, a otro estudiante activando un dispositivo electrónico, como un teléfono inteligente. En este ejemplo, el estudiante que recibe las notas puede generar una clave, como un código de barras. El dispositivo electrónico del estudiante transferido puede leer la clave y solicitar al servidor y/o la red que permita que la cuenta asociada a la clave tenga
acceso a la información. El servidor puede hacer una copia en una cuenta o carpeta designada asignada a la clave escaneada. El estudiante receptor podría descargar las notas de clase transmitidas a un dispositivo electrónico autorizado, como el teléfono inteligente o el ordenador portátil del estudiante receptor.
Diversas realizaciones pueden incluir una o más claves conocidas que, en algunas realizaciones, pueden actuar como una cuenta y/o identificadores personales. Esto puede lograrse en algunas realizaciones mediante el registro de una cuenta a través de un dispositivo móvil y/o a través de Internet. En algunas realizaciones, se pueden asociar múltiples claves a la misma cuenta y/o ubicación y, en algunas realizaciones, una sola clave o múltiples claves pueden proporcionar acceso a múltiples cuentas.
Las cuentas pueden vincularse con varios programas y/o cuentas en línea, como un sitio de redes sociales, un sitio web comercial, unos sitios webs afiliados o asociados, un vendedor externo, comunicaciones de dispositivos móviles y/o computación en la nube. Ejemplos de sitios de redes sociales incluyen Facebook®, Foursquare®, Twitter®, MySpace®, LinkedIn® y similares. Las cuentas y/o identificadores personales también pueden vincularse con dispositivos electrónicos, como un teléfono inteligente y/o tableta.
Los ejemplos de computación en la nube incluyen varios tipos de sistemas y conceptos de diferentes tecnologías y paradigmas. Los modelos a modo de ejemplo de computación en la nube incluyen infraestructura como servicio (IaaS), plataforma como servicio (PaaS) y/o modelos de software como servicio (SaaS). El tipo de nube no está particularmente limitado y puede en diversas realizaciones incluir nubes públicas, nubes comunitarias, nubes híbridas, nubes distribuidas. En algunas realizaciones, la nube puede usar varias formas de estrategias de gestión de la nube, como el autoaprovisionamiento de usuarios, aprovisionamiento avanzado y/o estrategias de gestión de aprovisionamiento dinámico. En diversas realizaciones, el sistema de administración en la nube no está limitado y puede usar cualquier sistema de administración en la nube disponible actualmente, como los sistemas disponibles de HP®, Novell®, Eucalyptus®, OpenNebula® y Citrix®.
En algunas realizaciones, las claves pueden ser cualquier tecnología apropiada que transmita suficientes datos para que la aplicación instruya al servidor y/o la red a asociar el destino correcto para la transferencia de datos. Las claves a modo de ejemplo pueden incluir un código de barras, un código de barras de matriz (2D) (por ejemplo, un código QR, Código Aztec, Código de barras de color de alta capacidad y PDF417), un chip RFID, información obtenida de cualquier tipo de lector de huellas digitales, ondas de audio, reconocimiento de iris, cookies almacenadas y/o certificados digitales, tales como certificados de Internet para SSL (capa de zócalos seguros) y S/MIME (extensiones de correo de Internet seguras/multipropósito). La forma de la clave no está particularmente limitada, por ejemplo, el código de barras o el código QR podrían imprimirse o presentarse electrónicamente en la pantalla de un dispositivo electrónico. Las claves también pueden ser cualquier forma de identificación digital conocida enviada por comunicación inalámbrica, como Bluetooth, infrarrojos, radio y otros métodos de comunicación conocidos. En algunas realizaciones, la clave puede ser un objeto físico, tal como una tarjeta con una banda magnética, similar a una tarjeta de crédito o tarjeta de regalo. En otras realizaciones, la clave puede ser completamente electrónica y puede estar asociada a la cuenta electrónica de una persona, como una cuenta de Amazon® o PayPal®.
Por ejemplo, al comprar artículos de un minorista en línea, como Amazon®, un usuario podría asociar una clave a su cuenta minorista. Cuando se realizan compras, el minorista, en lugar de enviar una copia por correo electrónico confirmando la compra, puede otorgar a la cuenta asociada del usuario acceso a la información, y la información puede copiarse en una ubicación específica.
En algunas realizaciones, el acceso puede estar limitado temporalmente (por ejemplo, tiene una fecha de vencimiento) y/o puede tener otras restricciones de permisos por parte de la parte transmisora (por ejemplo, solo lectura). En algunas realizaciones, las claves pueden ser bloqueadas remotamente por el usuario asociado a la clave y/u otra parte si se ve comprometida y/o por cualquier otra razón, que en algunas realizaciones puede hacer que todo el contenido compartido anterior sea inaccesible.
Después de que la parte que transfiere obtiene la información contenida en la clave, la parte que transfiere puede enviar la clave al servidor, que puede otorgarle al usuario acceso a la información a transferir. La información deseada se puede copiar de la parte que transfiere al usuario.
La clave puede ser leída por cualquier dispositivo eléctrico correspondiente con la capacidad de leer la clave proporcionada. Los lectores clave pueden incluir, por ejemplo, sistemas convencionales de punto de venta (POS), cámaras digitales, teléfonos inteligentes y lectores RFID. Por ejemplo, en algunas realizaciones, sistemas de punto de venta existentes, como los escáneres de códigos de barras informatizados en los mostradores de salida se pueden usar para leer las claves correspondientes, como códigos de barras o códigos QR.
Los sistemas de clave y lector pueden en algunas realizaciones trabajar juntos en un sistema activo o pueden ser sistemas pasivos. Por ejemplo, la clave RFID y el sistema de lectura en algunas realizaciones pueden ser sistemas de etiqueta activa de lector pasivo (PRAT), en algunas realizaciones pueden ser sistemas etiqueta pasiva de lector activo (ARPT), y en algunas realizaciones pueden ser sistemas etiqueta activa de lector activo (ARAT). La banda de
frecuencia de la señal no está particularmente limitada y puede, por ejemplo, oscilar entre aproximadamente 120 kHz y aproximadamente 10 GHz. Los lectores pueden ser fijos o móviles.
Por ejemplo, a modo de ilustración, si un usuario comprara un producto de un vendedor local, el usuario podría presentar un dispositivo móvil electrónico, como un teléfono inteligente. El usuario podría activar el programa asociado y luego podría mostrar un código QR asociado vinculado con la cuenta del usuario conectada al programa asociado. El proveedor podría entonces escanear el código QR asociado que se muestra con un escáner existente que contenga software compatible con el programa asociado.
La cuenta del usuario podría tener acceso a la información del recibo (por ejemplo, identificación del vendedor, precio de venta, cantidad, identificación del artículo comprado y método de pago, como una cuenta vinculada con una tarjeta de crédito específica), que luego podría transmitirse electrónicamente desde el almacenamiento de datos del proveedor a la cuenta del usuario.
El usuario, en algunas realizaciones, luego puede descargar la información transmitida en el dispositivo electrónico móvil y/o puede descargar la información transmitida cargada desde una red informática en la nube.
En el caso de descargar la información transmitida desde una red de computación en la nube, la parte que desea transmitir la información (por ejemplo, el proveedor) puede transmitir la información al usuario desde una ubicación específica del proveedor en una nube a la ubicación específica del usuario en una nube donde se puede almacenar la información transmitida. La información transmitida también puede comprimirse para minimizar el tiempo y/o los datos para la transmisión. En diversas realizaciones, la información transmitida puede contener enlaces a archivos u otros datos almacenados en la red, en lugar de la información deseada en sí misma.
La información descargada puede ser clasificada por un programa y/o aplicación asociada a la cuenta específica del usuario. El programa y/o la aplicación pueden enviar la información al software apropiadamente asociado (por ejemplo, software de planificación financiera, como QuickBooks®).
Haciendo referencia a la figura 1, Se ilustra un sistema para transmitir información entre dispositivos de acuerdo con diversas realizaciones. El sistema 100 puede incluir un dispositivo receptor 110, un dispositivo transmisor 120, una base de datos 130 y un servidor 140. En diversas realizaciones, la base de datos 130 y/o el servidor 140 pueden ser parte de un sistema de gestión de archivos. El sistema de gestión de archivos puede configurarse para almacenar información cargada desde el dispositivo transmisor 120 y el dispositivo receptor 110. El sistema de gestión de archivos puede controlar el acceso a la información. Varios dispositivos de sistema 100 pueden comunicarse a través de una red 150. Sin embargo, en diversas realizaciones, los diversos componentes del sistema 100 pueden comunicarse directamente sin comunicación a través de la red 150, como a través de Bluetooth®, NFC, un chip inalámbrico, comunicación visual, o cualquier otro método adecuado de comunicación entre los componentes del sistema 100. En diversas realizaciones, el dispositivo receptor 110 puede comprender un dispositivo electrónico móvil, como un teléfono inteligente.
Haciendo referencia a la figura 2, un dispositivo receptor 210 que genera una clave 212 se ilustra de acuerdo con diversas realizaciones. El dispositivo receptor 210 puede generar una clave 212 por varios métodos. Por ejemplo, un usuario puede sacudir físicamente el dispositivo receptor 210, haciendo que el dispositivo receptor 210 genere la clave 212. El usuario puede tocar un botón, iniciar una aplicación, pronunciar un comando de voz, escanear una huella digital o indicar al dispositivo receptor 210 que genere la clave por cualquier otro método adecuado.
La clave 212 puede comprender cualquier símbolo, señales, dispositivo u otros indicios capaces de identificar información. Por ejemplo, como se ilustra en la figura 2, la clave 212 puede comprender un QR. En diversas realizaciones, la clave 212 puede identificar únicamente al menos uno del dispositivo receptor 210, un usuario del dispositivo receptor 210, una cuenta del usuario del dispositivo electrónico móvil o una ubicación de archivo digital única. En diversas realizaciones, la clave 212 puede identificar una ubicación de una carpeta digital en la que se debe recibir información. Por ejemplo, la clave 212 puede identificar una ubicación en un sistema de gestión de archivos que debería recibir información. En diversas realizaciones, el sistema de gestión de archivos puede ser un sistema de computación en la nube.
Un dispositivo transmisor 220 puede configurarse para escanear la clave 212. En diversas realizaciones, el dispositivo transmisor 220 puede comprender un dispositivo óptico, como un escáner de código de barras, que puede escanear ópticamente la clave 212. Sin embargo, el dispositivo transmisor 220 puede recibir información de la clave 212 por cualquier método adecuado, como NFC, RFID o WIFI.
Haciendo referencia a la figura 3, se ilustra un dispositivo transmisor 320 escaneando un dispositivo receptor 310 de acuerdo con diversas realizaciones. El dispositivo 310 puede generar una clave 312. Un dispositivo transmisor 320 puede escanear la clave 312. En diversas realizaciones, tanto el dispositivo transmisor 320 como el dispositivo receptor 310 pueden ser dispositivos electrónicos móviles, como los teléfonos inteligentes. En diversas realizaciones, un usuario del dispositivo transmisor puede iniciar una aplicación para escanear la clave 312. En respuesta al escaneado de la clave 312, el dispositivo transmisor 320 puede transmitir la información deseada, como
un recibo, a una cuenta electrónica asociada al dispositivo receptor 310 y/o un usuario del dispositivo receptor 310. En diversas realizaciones, el dispositivo transmisor 320 puede comprimir la información antes de transmitir la información. En diversas realizaciones, el dispositivo transmisor 320 puede transmitir la información directamente al dispositivo receptor 310 sin usar una red. Ejemplos de dicha transmisión en la transmisión Bluetooth®. En otra realización, una capa de transporte como la capa de transporte Arch® disponible de Fasetto, LLC puede ser utilizado. Para obtener más información sobre la capa de transporte Arch®, ver la Solicitud de Patente de US n.° de Serie 14/164.919 titulada "SYSTEMS AND METHODS FOR PEER TO PEER COMMUNICATION", y presentada el lunes, 27 de enero de 2014.
Haciendo referencia a la figura 4, el dispositivo receptor 310 puede descargar la información comprimida enviada a la cuenta electrónica asociada al dispositivo receptor 310 en el dispositivo receptor 310. El dispositivo receptor 310 puede descomprimir la información comprimida y mostrar la información transmitida en una interfaz gráfica de usuario en la pantalla de visualización 314. Por ejemplo, el dispositivo receptor 310 puede mostrar un recibo por una compra realizada al usuario del dispositivo transmisor 320.
Haciendo referencia a la figura 5, se ilustra un proceso de autorización para acceder electrónicamente a la información según diversas realizaciones. Se activa una clave correspondiente a una cuenta o carpeta electrónica (etapa 510). Una clave puede activarse de varias maneras dependiendo del tipo de clave y no está particularmente limitada. Por ejemplo, en algunas realizaciones, una clave puede activarse agitando un dispositivo electrónico, o en algunas realizaciones puede activarse en forma de deslizar una tarjeta similar a una tarjeta de crédito que contiene una banda magnética.
La cuenta, la carpeta y/o el identificador personal con el que está asociada la clave no están particularmente limitados. En algunas realizaciones, el usuario puede designar y crear cuentas y/o carpetas para recibir ciertos tipos de información. Por ejemplo, el usuario puede designar una primera carpeta para recibir recibos de combustible y una segunda carpeta para recibir recibos de restaurantes. En algunas realizaciones, la clave puede identificar la carpeta particular que debe recibir un recibo u otra información. En algunas realizaciones, las carpetas pueden ser carpetas predeterminadas creadas por un programa. En algunas realizaciones, la clave se puede asociar a varias carpetas para el almacenamiento y/o procesamiento por parte de uno o varios programas y/o aplicaciones. Por ejemplo, una carpeta se puede asociar a los tipos de información transmitida (por ejemplo, vídeos, música, documentos, imágenes, etc.).
Un dispositivo electrónico puede leer la clave (etapa 520). El dispositivo electrónico puede comprender un dispositivo de punto de venta, un teléfono inteligente, un lector RFID o cualquier otro dispositivo adecuado capaz de leer la clave.
A continuación, la autenticación está protegida (etapa 530). Por ejemplo, en algunas realizaciones, se puede generar y/o asignar un número aleatorio a la información específica y/o al usuario. Este número, que puede formar parte de la información contenida en la clave, puede ser almacenado, por ejemplo, en un servidor como un conjunto de instrucciones en una base de datos. Por lo tanto, la ubicación de la información puede, en algunas realizaciones, evitar ser revelado y/o puede proporcionar medidas de seguridad adicionales. Por ejemplo, en algunas realizaciones, cuando la clave caduca y/o se revoca, el servidor informará a un usuario que intenta acceder a la información que ya no está autorizada que la clave ya no es válida. También, en algunas realizaciones, el servidor puede rastrear el uso en función del número aleatorio asignado contenido en una clave. Por ejemplo, en algunas realizaciones, (por ejemplo, cuando se informa al servidor para otorgar acceso a los datos mencionados en la clave), el servidor puede rastrear y/o monitorear el uso de la información (por ejemplo, intenta acceder, veces copiado, identidad de usuarios autorizados, hora de acceso, ubicación, veces visto, ediciones de información y/u otra información asociada a un archivo o historial de datos).
En algunas realizaciones, tales como realizaciones que no requieren estar en línea, la autenticación y la protección se pueden realizar a través del dispositivo de la parte transmisora antes de la transmisión, por ejemplo, un método de transferencia directa. En este caso, se puede preguntar a la parte transmisora si desea enviar el archivo al usuario que solicita acceso a la información en un área local. En algunas realizaciones, se puede incluir un número de uso aleatorio y/o único en la clave. Esto puede permitir que la parte transmisora pueda garantizar la identidad del usuario. Por ejemplo, en algunos casos, la parte transmisora y el usuario están muy cerca físicamente y la parte transmisora puede saber físicamente a quién le está otorgando acceso.
La información se puede almacenar en un dispositivo electrónico (por ejemplo, en un disco duro) o puede en algunas realizaciones, ser almacenado en una red, en internet y/o en una nube. En algunas realizaciones, la cuenta asociada a la clave puede identificar la cuenta asociada y obtener acceso a la información que se transfiere, ve y/o copia. En diversas realizaciones, la ubicación para el almacenamiento de la información transferida asociada a la clave se puede establecer antes de la activación, puede asignarse en el momento de la activación y/o puede asignarse después de que se otorgue la autorización. La ubicación asociada a la clave se puede asignar manual o automáticamente. Por ejemplo, un programa podría asociar automáticamente una carpeta dentro de una cuenta asignada según el tipo de información que se transmite y/o podría asociarse según el movimiento de un dispositivo
electrónico asignado a una cuenta y/o carpeta específica.
Por ejemplo, si se compró gasolina a un vendedor, el acceso podría transmitirse a una cuenta de usuario específica asociada a una clave y/o podría ir a una carpeta específica (por ejemplo, una cuenta de gastos para negocios) y/o podría asociarse automáticamente a una subcarpeta específica dentro de una carpeta (por ejemplo, una cuenta de gastos de gasolina). La clave (por ejemplo, un código de matriz (2D)) se podría leer, por ejemplo, desde un dispositivo POS apropiado (por ejemplo, un escáner convencional) durante el pago. La ubicación específica puede ser asignada manualmente por el usuario o puede asignarse automáticamente según el tipo de información que se transfiere. Por ejemplo, el vendedor podría designar automáticamente la información que transmite en función de sus productos y/o servicios. En algunas realizaciones, esta clasificación se puede designar automáticamente a través de los sistemas de clasificación existentes, como la clasificación industrial estándar, como el Sistema de Clasificación de la Industria de América del Norte (NAICS).
En algunas realizaciones, información, como un recibo, puede ir acompañada de información adicional proporcionada por una parte que transfiere. Por ejemplo, una firma de abogados que proporcione un borrador final de un contrato podría incluir en la información transferida tanto el contrato como una factura por los servicios legales prestados. En algunas realizaciones, el acceso otorgado no necesita estar en una sola ubicación (por ejemplo, en el mismo archivo en un servidor). Como en el ejemplo anterior, la factura de los servicios legales podría mantenerse en un lugar diferente al borrador final del contrato.
Además, en algunas realizaciones, cuando no hay suficientes datos del dispositivo electrónico de transferencia para asociar adecuadamente la información con el destino correcto dentro de una cuenta (por ejemplo, cuando solo está disponible una foto de un recibo), la información puede procesarse para determinar el destino correcto con una cuenta utilizando varios métodos conocidos (por ejemplo, reconocimiento óptico de caracteres (OCR) y/o reconocimiento inteligente de caracteres (ICR)).
Adicionalmente, en algunas realizaciones, incluso cuando la información se puede asociar correctamente al destino correcto dentro de una cuenta, la información puede procesarse para facilitar el uso de la información transferida por un usuario y/u otros programas y/o aplicaciones. Por ejemplo, la información podría procesarse en un archivo de valores separados por comas (CSV) para facilitar su uso en el consumidor, negocios y programas y/o aplicaciones científicos.
Se puede otorgar acceso a la información (etapa 540). El dispositivo receptor puede transmitir una solicitud a un sistema de gestión de archivos para acceder a la información. En diversas realizaciones, el usuario puede ingresar credenciales de inicio de sesión, como un nombre de usuario y contraseña para acceder a la información. En diversas realizaciones, el dispositivo receptor puede proporcionar la clave o el número aleatorio generado como parte de la clave para acceder a la información.
La información puede transferirse y/o copiarse a una cuenta y/o dispositivo electrónico asociado a la clave (etapa 550). En algunas realizaciones, la transferencia de información puede ocurrir cuando la cuenta asociada a la clave le dice al servidor que envíe la información a la cuenta elegida y/o carpeta asociada.
Por ejemplo, el escaneo de la clave podría dar acceso a la cuenta asignada a la información almacenada por el proveedor (por ejemplo, el recibo del cliente). Esto podría, en algunas realizaciones, basado en la información, parámetros predeterminados, y/o parámetros establecidos por el usuario, colocarse en una ubicación específica (por ejemplo, una carpeta de cuenta de gastos). Por lo tanto, en algunas realizaciones, puede ser posible evitar los costes asociados de impresión y escaneo de recibos, así como el procesamiento posterior de la información.
La figura 6 ilustra un proceso 600 para el acceso y/o transferencia de datos almacenados electrónicamente cuando una red pública tradicional, como una red móvil digital, no está disponible. En primer lugar, un dispositivo transmisor puede conectarse a un dispositivo receptor (etapa 610). Por ejemplo, los dos dispositivos se pueden conectar a través de métodos de comunicación conocidos, como creando una WLAN o una zona activa con Bluetooth, Wi-Fi (por ejemplo, 802.1x), NFC, transmisiones de audio y/o visuales o la capa de transporte Arch® como se indicó anteriormente. En algunas realizaciones, la red no necesita estar transmitiendo (por ejemplo, es posible que la WLAN no esté transmitiendo un SSID). En algunas realizaciones, la clave puede proporcionar simultáneamente el SSID, así como cualquier otra información requerida para conectarse a la WLAN (por ejemplo, una contraseña). Se activa la clave del dispositivo receptor (etapa 620). Una clave puede activarse de varias maneras dependiendo del tipo de clave y no está particularmente limitada a lo largo de esta descripción y las diversas realizaciones ejemplificadas en el presente documento.
El dispositivo electrónico transmisor lee la clave (etapa 630). La autenticación puede estar protegida (etapa 640) (por ejemplo, solicitando confirmación de la parte transmisora para permitir el uso de un número asociado generado aleatoriamente para acceder a la información). En algunas realizaciones, la clave puede limitar el número de veces que se accede a la información y/o el número aleatorio se usa para ayudar a proteger la información y/o los dispositivos electrónicos conectados. Por ejemplo, protegiendo la autenticación confirmando la autorización de la
parte transmisora con un número de uso único generado aleatoriamente, Se puede evitar que se revele la ubicación real de la información en el dispositivo transmisor y se puede evitar que un usuario intente repetidamente acceder a la información en el dispositivo transmisor. Por lo tanto, en algunas realizaciones, la parte transmisora puede proteger la información y puede proporcionar una seguridad mejorada entre dispositivos electrónicos. En algunas realizaciones, el dispositivo electrónico de transmisión puede rastrear y/o monitorear el uso de la información (por ejemplo, acceso, veces copiado, identidad de usuarios autorizados, hora de acceso, ubicación, veces visto, ediciones de información y/u otra información asociada a un archivo o historial de datos).
Se puede conceder acceso a la información (etapa 650), que en algunas realizaciones se almacena en el dispositivo electrónico de transmisión. Como se indicó anteriormente, el acceso otorgado puede, en algunas realizaciones, estar asociado a un permiso de uso único y/o puede tener otras limitaciones de acceso que la parte transmisora puede modificar.
En algunas realizaciones, la información electrónica se copia y/o transfiere desde un dispositivo electrónico de transmisión a un dispositivo electrónico receptor (etapa 660). En algunas realizaciones, el dispositivo receptor tiene acceso a la información y luego esa información es transferida y/o copiada por el dispositivo electrónico receptor en una ubicación específica. Los métodos de transferencia de información pueden ser cualquiera de las formas de comunicación con dispositivos electrónicos descritos en el presente documento.
Posteriormente, la conexión entre al menos dos dispositivos electrónicos puede ser, en algunas realizaciones, terminada (etapa 670).
Algunas realizaciones de la presente divulgación se refieren a sistemas, métodos y programas de procesamiento y transmisión de información capaces de interactuar en conjunto con interfaces gráficas de usuario ("GUI"), y más particularmente GUI cúbicas. Por ejemplo, la información que se transmite puede ser una representación tridimensional de una pluralidad de archivos, o la información que se transmite puede almacenarse en una cara de un archivo cúbico. Para obtener más información sobre las GUI cúbicas y los archivos tridimensionales, véase la Solicitud de Patente US n.° de serie 14/197.517 titulada "SYSTEM AND METHOD FOR CUBIC GRAPHICAL INTERFACES", y presentada el miércoles, 5 de marzo de 2014.
Las diversas partes discutidas en el presente documento pueden comunicarse con la red 150 a través de un cliente web. Un cliente web puede incluir cualquier dispositivo (por ejemplo, ordenador personal) que se comunica a través de cualquier red, por ejemplo, como los discutidos en el presente documento. El cliente web puede incluir aplicaciones de navegador que comprenden software de navegación por Internet instalado dentro de una unidad informática o un sistema para realizar transacciones y/o comunicaciones en línea. Estas unidades o sistemas informáticos pueden tomar la forma de un ordenador o un conjunto de ordenadores, aunque se pueden usar otros tipos de unidades o sistemas informáticos, incluyendo ordenadores portátiles, portátiles, tabletas, ordenador de mano, asistentes digitales personales, caja de conexión, estaciones de trabajo, servidores informáticos, ordenadores centrales, miniordenadores, servidores PC, ordenadores dominantes, conjuntos de ordenadores en red, ordenadores personales, como iPads, iMAC y MacBooks, quioscos, terminales, dispositivos y/o terminales de punto de venta (POS), televisores o cualquier otro dispositivo capaz de recibir datos a través de una red. Un cliente web puede ejecutar Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Apple Safari, o cualquier otro paquete de software disponible para navegar por Internet.
Los profesionales apreciarán que un cliente web puede o no estar en contacto directo con un servidor de aplicaciones. Por ejemplo, un cliente web puede acceder a los servicios de un servidor de aplicaciones a través de otro servidor y/o componente de hardware, que puede tener una conexión directa o indirecta a un servidor de Internet. Por ejemplo, un cliente web puede comunicarse con un servidor de aplicaciones a través de un equilibrador de carga. En diversas realizaciones, el acceso es a través de una red o de Internet a través de un paquete de software de navegador web disponible comercialmente.
Como apreciarán los expertos en la materia, un cliente web puede incluir, entre otros, un sistema operativo (por ejemplo, Windows NT, 95/98/2000/CE/Mobile, OS2, UNIX, Linux, Solaris, Mac OS, PalmOS, etc.) así como varios controladores y software de soporte convencional normalmente asociados a los ordenadores. Un cliente web puede incluir, entre otros, cualquier ordenador personal adecuado, ordenador de red, estaciones de trabajo, asistente digital personal, teléfonos celulares, teléfonos inteligentes, miniordenador, procesador central o similar. Un cliente web puede estar en un entorno doméstico o empresarial con acceso a una red. En diversas realizaciones, el acceso es a través de una red o de Internet a través de un paquete de software de navegador web disponible comercialmente. Un cliente web puede implementar protocolos de seguridad como capa de zócalos seguros (SSL) y seguridad de capa de transporte (TLS). Un cliente web puede implementar varios protocolos de capa de aplicación que incluyen http, https, ftp y sftp.
Una red puede incluir cualquier nube, sistema de computación en la nube o sistema o método de comunicaciones electrónicas que incorpora componentes de hardware y/o software. La comunicación entre las partes se puede lograr a través de cualquier canal de comunicación adecuado, tal como, por ejemplo, una red telefónica, una extranet, o una intranet, internet, punto de dispositivo de interacción (dispositivo de punto de venta, asistentes digitales móviles
(por ejemplo, iPhone®, Palm Pilot®, Blackberry®, teléfonos celulares, quiosco, etc.), comunicaciones en línea, comunicaciones satelitales, comunicaciones fuera de línea, comunicaciones inalámbricas, comunicaciones por transpondedor, red de área local (LAN), red de área amplia (WAN), red privada virtual (VPN), dispositivos en red o vinculados, teclado, ratón y/o cualquier modalidad adecuada de comunicación o entrada de datos. Asimismo, aunque el sistema se describe con frecuencia en el presente documento como implementado con protocolos de comunicaciones TCP/IP, el sistema también se puede implementar usando IPX, Appletalk, IP-6, NetBIOS, OSI, cualquier protocolo de tunelización (por ejemplo, IPsec, SSH), o cualquier número de protocolos existentes o futuros. Si la red es de naturaleza pública, tal como Internet, puede ser ventajoso suponer que la red es insegura y abierta a los espías. Información específica relacionada con los protocolos, estándares y software de aplicación utilizado en conexión con Internet es generalmente conocido por los expertos en la materia y, como tales, no necesita ser detallado en el presente documento. Véase, por ejemplo, DILiP NAIK, INTERNET STANDARDS AND PROTOCOLS (1998); JAVA 2 COMPLETE, varios autores, (Sybex 1999); DEBORAH RAY Y ERIC RAY, MASTERING HTML 4.0 (1997); y LOSHIN TCP/IP CLEARLY EXPLAINED (1997) y DAVID GOURLEY AND BRIAN TOTTY, HTTP, THE DEFINITIVE GUIDE (2002).
Los diversos componentes del sistema pueden ser independientemente, acoplado por separado o colectivamente a la red a través de enlaces de datos que incluyen, por ejemplo, una conexión a un proveedor de servicios de Internet (ISP) a través del bucle local, como se usa normalmente en conexión con la comunicación de módem estándar, módem de cable, redes de platos, ISDN, línea de abonado digital (DSL), o varios métodos de comunicación inalámbrica, véase, por ejemplo, GILBERT HELD, UNDERSTANDING DATA COMMUNICATIONS (1996). Cabe señalar que la red puede implementarse como otro tipo de redes, como una red de televisión interactiva (ITV). Asimismo, el sistema contempla el uso, venta o distribución de cualquier producto, servicios o información sobre cualquier red que tenga una funcionalidad similar descrita en el presente documento.
Cualquier comunicación, la transmisión y/o canal discutido en el presente documento puede incluir cualquier sistema o método para entregar contenido (por ejemplo, datos, información, metadatos, etc.), y/o el contenido en sí. El contenido puede presentarse en cualquier forma o medio, y en diversas realizaciones, el contenido puede entregarse electrónicamente y/o ser capaz de presentarse electrónicamente. Por ejemplo, un canal puede comprender un sitio web, un localizador uniforme de recursos ("URL"), un documento (por ejemplo, un documento de Microsoft Word, un documento de Microsoft Excel, un documento de Adobe .pdf, etc.), un "libro electrónico", una "revista electrónica", una aplicación o microaplicación (como se describe a continuación), un SMS u otro tipo de mensaje de texto, un correo electrónico, medio social (por ejemplo, Facebook®, Foursquare®, Twitter®, MySpace®, LinkedIn® y similares), MMS y/u otro tipo de tecnología de comunicación. En diversas realizaciones, un canal puede ser alojado o proporcionado por un socio de datos. En diversas realizaciones, el canal de distribución puede comprender al menos uno de un sitio web comercial, un sitio web de redes sociales, sitios web afiliados o socios, un vendedor externo, una comunicación de dispositivo móvil, red de redes sociales y/o servicio basado en la ubicación. Los canales de distribución pueden incluir al menos uno de un sitio web comercial, un sitio de redes sociales, sitios web afiliados o socios, un proveedor externo y una comunicación de dispositivo móvil. Ejemplos de sitios de redes sociales incluyen Facebook®, foursquare®, Twitter®, MySpace®, LinkedIn® y similares. Asimismo, ejemplos de comunicaciones de dispositivos móviles incluyen mensajes de texto, correo electrónico y aplicaciones móviles para teléfonos inteligentes.
En diversas realizaciones, los métodos descritos en el presente documento se implementan usando las diversas máquinas particulares descritas en el presente documento. Los métodos descritos en el presente documento pueden implementarse utilizando las siguientes máquinas particulares, y las que se desarrollan a continuación, en cualquier combinación adecuada, como se apreciará inmediatamente por un experto en la materia. Además, como es inequívoco de esta divulgación, los métodos descritos en el presente documento pueden dar lugar a diversas transformaciones de ciertos artículos.
Por motivos de brevedad, redes de datos convencionales, desarrollo de aplicaciones y otros aspectos funcionales de los sistemas (y componentes de los componentes operativos individuales de los sistemas) no se pueden describir en detalle en el presente documento. Además, las líneas de conexión mostradas en las diversas figuras contenidas en el presente documento pretenden representar relaciones funcionales a modo de ejemplo y/o acoplamientos físicos entre los diversos elementos. Cabe señalar que muchas relaciones funcionales alternativas o adicionales o conexiones físicas pueden estar presentes en un sistema práctico.
Los diversos componentes del sistema discutidos en el presente documento pueden incluir uno o más de los siguientes: un servidor host u otros sistemas informáticos que incluyen un procesador para procesar datos digitales; una memoria acoplada al procesador para almacenar datos digitales; un digitalizador de entrada acoplado al procesador para ingresar datos digitales; un programa de aplicación almacenado en la memoria y accesible por el procesador para dirigir el procesamiento de datos digitales por el procesador; un dispositivo de visualización acoplado al procesador y la memoria para visualizar información derivada de datos digitales procesados por el procesador; y una pluralidad de bases de datos. Varias bases de datos utilizadas en el presente documento pueden incluir: datos del cliente; datos del comerciante; datos de instituciones financieras; y/o datos similares útiles en la operación del sistema. Como apreciarán los expertos en la materia, el ordenador del usuario puede incluir un sistema operativo (por ejemplo, Windows NT, Windows 95/98/2000, Windows XP, Windows Vista, Windows 7, OS2,
UNIX, Linux, Solaris, Mac OS, etc.) así como varios controladores y software de soporte convencional normalmente asociados a los ordenadores.
El presente sistema o cualquier parte(s) o función(es) del mismo pueden implementarse utilizando hardware, software o una combinación de los mismos y puede implementarse en uno o más sistemas informáticos u otros sistemas de procesamiento. Sin embargo, las manipulaciones realizadas por las realizaciones a menudo se referían en términos, como emparejar o seleccionar, que comúnmente se asocian con operaciones mentales realizadas por un operador humano. No es necesaria o deseable tal capacidad de un operador humano en la mayoría de los casos, en cualquiera de las operaciones descritas en el presente documento. En su lugar, las operaciones pueden ser operaciones de máquina. Las máquinas útiles para realizar las diversas realizaciones incluyen ordenadores digitales de propósito general o dispositivos similares.
De hecho, en diversas realizaciones, las realizaciones están dirigidas hacia uno o más sistemas informáticos capaces de llevar a cabo la funcionalidad descrita en el presente documento. El sistema informático incluye uno o más procesadores. El procesador está conectado a una infraestructura de comunicación (por ejemplo, un bus de comunicaciones, barra cruzada o red). Se describen diversas realizaciones de software en términos de este sistema informático a modo de ejemplo. Después de leer esta descripción, será evidente para un experto en la materia(s) relevante cómo implementar las diversas realizaciones usando otros sistemas informáticos y/o arquitecturas informáticas. El sistema informático puede incluir una interfaz de pantalla que reenvía gráficos, texto y otros datos de la infraestructura de comunicación (o de una memoria intermedia de trama no mostrada) para visualizar en una unidad de visualización.
El sistema informático también incluye una memoria principal, como por ejemplo memoria de acceso aleatorio (RAM), y también puede incluir una memoria secundaria. La memoria secundaria puede incluir, por ejemplo, una unidad de disco duro y/o una unidad de almacenamiento extraíble, representando una unidad de disquete, una unidad de cinta magnética, una unidad de disco óptico, etc. La unidad de almacenamiento extraíble leer de y/o escribir en la unidad de almacenamiento extraíble de una manera bien conocida. La unidad de almacenamiento extraíble representa un disquete, cinta magnética, disco óptico, etc., que es leída y escrita por una unidad de almacenamiento extraíble. Como se apreciará, la unidad de almacenamiento extraíble puede incluir un medio de almacenamiento utilizable por ordenador que tiene almacenados en él software/o datos informáticos.
En diversas realizaciones, la memoria secundaria puede incluir otros dispositivos similares para permitir que los programas informáticos u otras instrucciones se carguen en el sistema informático. Tales dispositivos pueden incluir, por ejemplo, una unidad de almacenamiento extraíble y una interfaz. Ejemplos de tales pueden incluir un cartucho de programa y una interfaz de cartucho (como la que se encuentra en los dispositivos de videojuegos), un chip de memoria extraíble (como una memoria de solo lectura programable borrable (EPROM) o una memoria de solo lectura programable (PROM)) y el zócalo asociado, y otras unidades e interfaces de almacenamiento extraíbles, que permiten transferir software y datos desde la unidad de almacenamiento extraíble al sistema informático.
El sistema informático también puede incluir una interfaz de comunicaciones. La interfaz de comunicaciones permite que software y datos se transfieran entre el sistema informático y dispositivos externos. Los ejemplos de interfaz de comunicaciones pueden incluir un módem, una interfaz de red (como una tarjeta Ethernet), un puerto de comunicaciones, una ranura y tarjeta de la Asociación Internacional de Tarjetas de Memoria para Ordenadores Personales (PCMCIA), etc. El software y los datos transferidos a través de la interfaz de comunicaciones tienen la forma de señales que pueden ser electrónicas, electromagnéticas, señales ópticas o de otro tipo que pueden ser recibidas por la interfaz de comunicaciones. Estas señales se proporcionan a la interfaz de comunicaciones a través de una ruta de comunicaciones (por ejemplo, canal). Este canal transporta señales y puede implementarse usando alambre, cable, fibra óptica, una línea telefónica, un enlace celular, un módulo de frecuencia de radio, RF, Inalámbrico y otros canales de comunicación.
Los términos "medio de programa de ordenador" y "medio utilizable por ordenador" se usan generalmente para referirse a medios tales como una unidad de almacenamiento extraíble y un disco duro instalado en la unidad de disco duro. Estos productos de programas informáticos proporcionan software al sistema informático.
Los programas informáticos (también conocidos como lógica de control de ordenador) se almacenan en la memoria principal y/o memoria secundaria. Los programas informáticos pueden también recibirse a través de la interfaz de comunicaciones. Tales programas informáticos, cuando se ejecutan, permiten que el sistema informático realice las funciones descritas en el presente documento. En particular, los programas informáticos, cuando se ejecutan, permitir que el procesador realice las características de diversas realizaciones. En consecuencia, tales programas informáticos representan controladores del sistema informático.
En diversas realizaciones, el software puede almacenarse en un producto de programa de ordenador y cargarse en el sistema del ordenador usando una unidad de almacenamiento extraíble, unidad de disco duro o interfaz de comunicaciones. La lógica de control (software), cuando se ejecuta mediante el procesador, hace que el procesador realice las funciones de diversas realizaciones como se describe en el presente documento. En diversas realizaciones, componentes de hardware como los circuitos integrados específicos de la aplicación (ASIC). La
implementación de la máquina de estado de hardware para realizar las funciones descritas en el presente documento será evidente para los expertos en la(s) técnica(s) relevante(s).
En diversas realizaciones, el servidor puede incluir servidores de aplicaciones (por ejemplo, ESFERA WEB, LÓGICA WEB, JBOSS). En diversas realizaciones, el servidor puede incluir servidores web (por ejemplo, APACHE, IIS, GWS, SERVIDOR WEB SUN JAVA SYSTEM).
En diversas realizaciones, componentes, módulos y/o motores del sistema 700 pueden implementarse como micro aplicaciones o micro apps. Las microapps generalmente se implementan en el contexto de un sistema operativo móvil, incluyendo por ejemplo, un sistema operativo móvil Palm, un sistema operativo móvil de Windows, un sistema operativo Android, Apple iOS, un sistema operativo Blackberry y similares. La microapp puede configurarse para aprovechar los recursos del sistema operativo más grande y el hardware asociado a través de un conjunto de reglas predeterminadas que gobiernan las operaciones de varios sistemas operativos y recursos de hardware. Por ejemplo, donde una microapp desea comunicarse con un dispositivo o red que no sea el dispositivo móvil o el sistema operativo móvil, la microapp puede aprovechar el protocolo de comunicación del sistema operativo y el hardware del dispositivo asociado según las reglas predeterminadas del sistema operativo móvil. Asimismo, donde la microapp desea una entrada de un usuario, la microapp puede configurarse para solicitar una respuesta del sistema operativo que monitorea varios componentes de hardware y luego comunica una entrada detectada del hardware a la microapp.
"Nube" o "computación en la nube" incluye un modelo para permitir acceso, a la red conveniente bajo demanda a un grupo compartido de recursos informáticos configurables (por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios) que se pueden aprovisionar y liberar rápidamente con un mínimo esfuerzo de gestión o interacción del proveedor de servicios. La computación en la nube puede incluir computación independiente de la ubicación, por el cual los servidores compartidos proporcionan recursos, software y datos a ordenadores y otros dispositivos a pedido. Para obtener más información sobre la computación en la nube, consulte la definición de NIST (Instituto Nacional de Estándares y Tecnología) de computación en la nube en http://csrc.nist.gov/groups/SNS/cloudcomputing/cloud-def-v15.doc (última visita el 4 de febrero de 2011).
Como se usa en el presente documento, "transmitir" puede incluir el envío de datos electrónicos de un componente del sistema a otro a través de una conexión de red. Adicionalmente, tal como se usan en el presente documento, "datos" pueden incluir información que abarca tales como comandos, consultas, archivos, datos para almacenamiento y similares en formato digital o de cualquier otra forma.
El sistema contempla usos en asociación con servicios web, computación de utilidad, computación generalizada e individualizada, soluciones de seguridad e identidad, computación autonómica, computación en la nube, computación de productos básicos, movilidad y soluciones inalámbricas, fuente abierta, biometría, computación en red y/o computación en malla.
Cualquier base de datos discutida en el presente documento puede incluir estructura de relaciones, jerárquica, gráfica u orientada a objetos y/o cualquier otra configuración de base de datos. Los productos de bases de datos comunes que pueden usarse para implementar las bases de datos incluyen DB2 de IBM (Armonk, NY), diversos productos de bases de datos disponibles de Oracle Corporation (Redwood Shores, CA), Microsoft Access o Microsoft SQL Server de Microsoft Corporation (Redmond, Washington), MySQL por MySQL AB (Uppsala, Suecia), o cualquier otro producto de base de datos adecuado. Asimismo, las bases de datos se pueden organizar de cualquier manera adecuada, por ejemplo, como tablas de datos o tablas de búsqueda. Cada registro puede ser un solo archivo, una serie de archivos, una serie vinculada de campos de datos o cualquier otra estructura de datos. La asociación de ciertos datos se puede lograr a través de cualquier técnica de asociación de datos deseada, como las conocidas o practicadas en la técnica. Por ejemplo, la asociación se puede realizar de forma manual o automática. Las técnicas de asociación automática pueden incluir, por ejemplo, una búsqueda en la base de datos, una fusión de base de datos, GREP, AGREP, SQL, usando un campo clave en las tablas para acelerar las búsquedas, búsquedas secuenciales a través de todas las tablas y archivos, ordenar registros en el archivo de acuerdo con un orden conocido para simplificar la búsqueda y/o similares. La etapa de asociación puede lograrse mediante una función de fusión de base de datos, por ejemplo, utilizando un "campo clave" en bases de datos o sectores de datos preseleccionados. Se contemplan varias etapas de ajuste de la base de datos para optimizar el rendimiento de la base de datos. Por ejemplo, los archivos de uso frecuente, como los índices, se pueden colocar en sistemas de archivos separados para reducir los cuellos de botella de entrada/salida ("E/S").
Más particularmente, un "campo clave" divide la base de datos de acuerdo con la clase de objetos de alto nivel definida por el campo clave. Por ejemplo, ciertos tipos de datos pueden designarse como un campo clave en una pluralidad de tablas de datos relacionadas y las tablas de datos pueden entonces vincularse en función del tipo de datos en el campo clave. Los datos correspondientes al campo clave en cada una de las tablas de datos vinculados son preferiblemente los mismos o del mismo tipo. Sin embargo, tablas de datos que tienen similares, aunque no idénticos, datos en los campos clave también pueden vincularse mediante AGREP, por ejemplo. De acuerdo con diversas realizaciones, se puede utilizar cualquier técnica de almacenamiento de datos adecuada para almacenar datos sin un formato estándar. Los conjuntos de datos pueden almacenarse utilizando cualquier técnica adecuada, incluyendo, por ejemplo, almacenar archivos individuales usando una estructura de archivo ISO/IEC 7816-4;
implementar un dominio mediante el cual se selecciona un archivo dedicado que expone uno o más archivos elementales que contienen uno o más conjuntos de datos; usando conjuntos de datos almacenados en archivos individuales usando un sistema de archivo jerárquico; conjuntos de datos almacenados como registros en un solo archivo (incluida la compresión, SQL accesible, hash a través de una o más teclas, numérico, alfabético por primera tupla, etc.); Objeto binario grande (BLOB); almacenados como elementos de datos desagrupados codificados con elementos de datos ISO/IEC 7816-6; almacenados como elementos de datos desagrupados codificados usando la notación de sintaxis abstracta ISO/IEC (ASN.1) como en ISO/IEC 8824 y 8825; y/u otras técnicas patentadas que pueden incluir métodos de compresión fractal, métodos de compresión de imagen, etc.
En diversas realizaciones, la capacidad de almacenar una amplia variedad de información en diferentes formatos se facilita almacenando la información como un BLOB. Por lo tanto, cualquier información binaria puede almacenarse en un espacio de almacenamiento asociado a un conjunto de datos. Como se discutió anteriormente, la información binaria se puede almacenar en el instrumento de transacción financiera o externa pero afiliada al instrumento de transacción financiera. El método BLOB puede almacenar conjuntos de datos como elementos de datos desagrupados formateados como un bloque de binario a través de un desplazamiento de memoria fijo utilizando una asignación de almacenamiento fija, técnicas de cola circular, o mejores prácticas con respecto a la gestión de la memoria (por ejemplo, memoria paginada, menos usado recientemente, etc.). Mediante el uso de métodos BLOB, la capacidad de almacenar varios conjuntos de datos que tienen diferentes formatos facilita el almacenamiento de datos asociados al instrumento de transacción financiera por parte de propietarios múltiples y no relacionados de los conjuntos de datos. Por ejemplo, un primer conjunto de datos que puede almacenarse puede ser proporcionado por una primera parte, un segundo conjunto de datos que puede almacenarse puede ser proporcionado por un tercero no relacionado y, sin embargo, un tercer conjunto de datos que puede almacenarse, puede ser proporcionado por un tercero no relacionado con la primera y segunda parte. Cada uno de estos tres conjuntos de datos a modo de ejemplo puede contener información diferente que se almacena utilizando diferentes formatos y/o técnicas de almacenamiento de datos. Además, cada conjunto de datos puede contener subconjuntos de datos que también pueden ser distintos de otros subconjuntos.
Como se indicó anteriormente, en diversas realizaciones, los datos pueden almacenarse sin tener en cuenta un formato común. Sin embargo, en diversas realizaciones, el conjunto de datos (por ejemplo, BLOB) puede ser anotado de manera estándar cuando se proporciona para manipular los datos en el instrumento de transacción financiera. La anotación puede comprender un encabezado corto, avance u otro indicador apropiado relacionado con cada conjunto de datos que está configurado para transmitir información útil en la gestión de los diversos conjuntos de datos. Por ejemplo, la anotación se puede llamar un "encabezado de condición" "encabezado", "avance", o "estado", en el presente documento, y puede comprender una indicación del estado del conjunto de datos o puede incluir un identificador relacionado con un emisor o propietario específico de los datos. En un ejemplo, los primeros tres bytes de cada conjunto de datos BLOB pueden configurarse o ser configurables para indicar el estado de ese conjunto de datos en particular; por ejemplo, CARGADO, INICIALIZADO, LISTO, BLOQUEDO, EXTRAÍBLE o BORRADO. Se pueden utilizar bytes de datos posteriores para indicar, por ejemplo, la identidad del emisor, usuario, identificador de cuenta de transacción/membresía o similar. Cada una de estas anotaciones de condición se trata adicionalmente en el presente documento.
La anotación del conjunto de datos también se puede utilizar para otros tipos de información de estado, así como para otros fines. Por ejemplo, la anotación del conjunto de datos puede incluir información de seguridad que establezca niveles de acceso. Los niveles de acceso pueden, por ejemplo, estar configurados para permitir solo que ciertas personas, niveles de empleados, empresas u otras entidades accedan a conjuntos de datos, o para permitir el acceso a conjuntos de datos específicos basados en la transacción, comerciante, editor, usuario o similar. Además, la información de seguridad puede restringir/permitir solo ciertas acciones como acceder, modificar y/o eliminar conjuntos de datos. En un ejemplo, la anotación del conjunto de datos indica que solo el propietario del conjunto de datos o el usuario pueden eliminar un conjunto de datos, se puede permitir que varios usuarios identificados accedan al conjunto de datos para leer, y otros están totalmente excluidos del acceso al conjunto de datos. Sin embargo, también se pueden usar otros parámetros de restricción de acceso que permiten que varias entidades accedan a un conjunto de datos con varios niveles de permiso según corresponda.
Los datos, incluido el encabezado o el avance puede ser recibido por un dispositivo de interacción independiente configurado para agregar, borrar, modificar o aumentar los datos de acuerdo con el encabezado o el avance. Como tal, en diversas realizaciones, el encabezado o el avance no se almacenan en el dispositivo de transacción junto con los datos asociados de propiedad del emisor, sino que se puede tomar la acción apropiada al proporcionar al usuario del instrumento de transacción en el dispositivo independiente, la opción apropiada para la acción a tomar. El sistema puede contemplar una disposición de almacenamiento de datos en la que el encabezado o el avance, o el historial del encabezado o avance, de los datos se almacenan en el instrumento de transacción en relación con los datos apropiados.
Un experto en la materia apreciará además que, por razones de seguridad, cualquier base de datos, sistemas, dispositivos, servidores u otros componentes del sistema pueden consistir en cualquier combinación de los mismos en una sola ubicación o en múltiples ubicaciones, en el que cada base de datos o sistema incluye cualquiera de varias características de seguridad adecuadas, como cortafuegos, códigos de acceso, encriptado, desencriptado,
compresión, descompresión y/o similares.
El cifrado puede realizarse mediante cualquiera de las técnicas ahora disponibles en la técnica o que pueden estar disponibles, por ejemplo, Twofish, RSA, El Gamal, Firma de Schorr, DSA, PGP, PKI, GPG (GnuPG), y criptosistemas simétricos y asimétricos.
La unidad de cómputo del cliente web puede estar equipada además con un navegador de Internet conectado a Internet o una intranet que utiliza un acceso telefónico estándar, cable, DSL o cualquier otro protocolo de Internet conocido en la técnica. Las transacciones que se originan en un cliente web pueden pasar a través de un cortafuegos para evitar el acceso no autorizado de los usuarios de otras redes. Además, se pueden implementar cortafuegos adicionales entre los distintos componentes de ACS para mejorar aún más la seguridad.
Los ordenadores discutidos en el presente documento pueden proporcionar un sitio web adecuado u otra interfaz gráfica de usuario basada en Internet a la que puedan acceder los usuarios. En diversas realizaciones, el servidor de información de Internet de Microsoft (IIS), Microsoft Transaction Server (MTS) y Microsoft SQL Server, se usan junto con el sistema operativo Microsoft, software de servidor web Microsoft NT, un sistema de base de datos Microsoft SQL Server y un servidor Microsoft Commerce Server. Adicionalmente, componentes como Access o Microsoft SQL Server, Oracle, Sybase, Informix MySQL, Interbase, etc., se pueden usar para proporcionar un sistema de gestión de base de datos compatible con Active Data Object (ADO). En diversas realizaciones, el servidor web Apache se usa junto con un sistema operativo Linux, una base de datos MySQL, y Perl, lenguajes de programación PHP y/o Python.
Cualquiera de las comunicaciones, entradas, almacenamiento, bases de datos o pantallas discutidas en el presente documento pueden facilitarse a través de un sitio web que tenga páginas web. El término "página web" tal como se usa en el presente no pretende limitar el tipo de documentos y aplicaciones que podrían usarse para interactuar con el usuario. Por ejemplo, un sitio web típico podría incluir, Además de los documentos HTML estándar, diversas formas, applets de Java, JavaScript, páginas del servidor activo (ASP), secuencias de comandos de interfaz de puerta de enlace común (CGI), lenguaje de marcado extensible (XML), HTML dinámico, hojas de estilo en cascada (CSS), AJAX (Javascript asíncrono y XML), aplicaciones de ayuda, enchufables y similares. Un servidor puede incluir un servicio web que recibe una solicitud de un servidor web, la solicitud incluye una URL (http://yahoo.com/stockquotes/ge) y una dirección IP (123.56.789.234). El servidor web recupera las páginas web apropiadas y envía los datos o aplicaciones para las páginas web a la dirección IP. Los servicios web son aplicaciones que pueden interactuar con otras aplicaciones a través de un medio de comunicación, tal como Internet. Los servicios web generalmente se basan en estándares o protocolos como XML, SOAP, AJAX, WSDL y UDDI. Los métodos de servicios web son bien conocidos en la técnica y están cubiertos en muchos textos estándar. Véase, por ejemplo, ALEX NGHIEM, IT WEB SERVICES: A ROADMAP FOR THE ENTERPRISE (2003).
El middleware puede incluir cualquier hardware y/o software configurado adecuadamente para facilitar las comunicaciones y/o procesar transacciones entre sistemas informáticos dispares. Los componentes de middleware están disponibles comercialmente y son conocidos en la técnica. El middleware puede implementarse a través de hardware y/o software disponible comercialmente, a través de componentes de hardware y/o software personalizados, o mediante una combinación de los mismos. El middleware puede residir en varias configuraciones y puede existir como un sistema independiente o puede ser un componente de software que reside en el servidor de Internet. El middleware puede configurarse para procesar transacciones entre los diversos componentes de un servidor de aplicaciones y cualquier número de sistemas internos o externos para cualquiera de los fines en el presente documento descritos. WebSphere MQTM (anteriormente MQSeries) de IBM, Inc. (Armonk, NY) es un ejemplo de un producto de middleware disponible comercialmente. Una aplicación Enterprise Service Bus ("ESB") es otro ejemplo de middleware.
Los practicantes también apreciarán que hay una serie de métodos para mostrar datos dentro de un documento basado en navegador. Los datos pueden representarse como texto estándar o dentro de una lista fija, lista desplazable, lista desplegable, campo de texto editable, campo de texto fijo, ventana emergente y similares. Análogamente, existen varios métodos disponibles para modificar datos en una página web, como, por ejemplo, entrada de texto libre usando un teclado, selección de elementos del menú, casillas de verificación, cajas de opciones y similares.
El sistema y el método pueden describirse en el presente documento en términos de componentes de bloque funcionales, capturas de pantalla, selecciones opcionales y varias etapas de procesamiento. Debe apreciarse que tales bloques funcionales pueden realizarse mediante cualquier número de componentes de hardware y/o software configurados para realizar las funciones especificadas. Por ejemplo, el sistema puede emplear varios componentes de circuitos integrados, por ejemplo, elementos de memoria, elementos de procesamiento, elementos lógicos, tablas de consulta y similares, que pueden llevar a cabo varias funciones bajo el control de uno o más microprocesadores u otros dispositivos de control. De manera similar, los elementos de software del sistema pueden implementarse con cualquier lenguaje de programación o scripting como C, C++, C#, Java, JavaScript, VBScript, Macromedia Cold Fusion, COBOL, Páginas de Microsoft Active Server, assembly, PERL, PHP, awk, Pitón, Visual Basic, SQL Stored Procedures, PL/SQL, cualquier script de carcasa de UNIX y lenguaje de marcado extensible (XML) con los diversos algoritmos implementados con cualquier combinación de estructuras de datos, objetos, procesos, rutinas u otros elementos de programación. Además, cabe señalar que el sistema puede emplear cualquier cantidad de técnicas
convencionales para la transmisión de datos, señalización, procesamiento de datos, control de red y similares. Aún más, el sistema podría usarse para detectar o prevenir problemas de seguridad con un lenguaje de script del lado del cliente, como JavaScript, VBScript o similar. Para una introducción básica de la criptografía y la seguridad de la red, vea cualquiera de las siguientes referencias: (1) "Applied Cryptography: Protocols, Algorithms, And Source Code In C", por Bruce Schneier, publicado por John Wiley & Sons (segunda edición, 1995); (2) "Java Cryptography" por Jonathan Knudson, publicado por O'Reilly & Associates (1998); (3) "Cryptography & Network Security: Principles & Practice" por William Stallings, publicado por Prentice Hall.
Como se apreciará por un experto en la materia, el sistema puede ser incorporado como una personalización de un sistema existente, un producto complementario, un aparato de procesamiento que ejecuta software actualizado, un sistema independiente, un sistema distribuido, un método, un sistema de procesamiento de datos, un método y/o un producto de programa informático. En consecuencia, cualquier parte del sistema o módulo puede tomar la forma de un aparato de procesamiento que ejecuta código, una realización basada en internet, una realización completamente de hardware, o una realización que combina aspectos de internet, software y hardware. Además, el sistema puede tomar la forma de un producto de programa de ordenador en un medio de almacenamiento legible por ordenador que tiene un código de programa legible por ordenador incorporado en el medio de almacenamiento. Cualquier medio adecuado legible por ordenador puede utilizarse, incluidos discos duros, CD-ROM, dispositivos de almacenamiento óptico, dispositivos de almacenamiento magnético, y/o similares.
El sistema y el método se describen en el presente documento con referencia a capturas de pantalla, diagramas de bloques e ilustraciones de diagramas de flujo de métodos, aparato (por ejemplo, sistemas) y productos de programa de ordenador de acuerdo con diversas realizaciones. Se entenderá que cada bloque funcional de los diagramas de bloques y la ilustración del diagrama de flujo, y las combinaciones de bloques funcionales en los diagramas de bloques y la ilustración del diagrama de flujo, respectivamente, puede ser implementado por instrucciones de programa de ordenador.
Estas instrucciones de programa de ordenador pueden proporcionarse a un procesador de un ordenador de propósito general, ordenador de propósito especial u otro aparato de procesamiento de datos programable para producir una máquina, de tal manera que las instrucciones que se ejecutan sobre el ordenador u otro aparato de procesamiento de datos programable crea medios para implementar las funciones especificadas en el bloque o bloques del diagrama de flujo. Estas instrucciones de programa de ordenador pueden también almacenarse en una memoria legible por ordenador que puede dirigir un ordenador u otro aparato de procesamiento de datos programable para funcionar de una manera particular, tal como las instrucciones almacenadas en la memoria legible por ordenador producen un artículo de fabricación que incluye medios de instrucción que implementan la función especificada en el bloque o bloques del diagrama de flujo. Las instrucciones de programa informático pueden cargarse también en un ordenador u otro aparato de procesamiento de datos programable para provocar que se realice una serie de etapas operacionales en el ordenador u otro aparato programable para producir un proceso implementado por ordenador de manera que las instrucciones que se ejecutan en el ordenador u otro aparato programable proporcionan etapas para implementar las funciones especificadas en el bloque o bloques de diagrama de flujo.
En consecuencia, los bloques funcionales del diagrama de bloques e ilustraciones de diagrama de flujo soportan combinaciones de medios para realizar las funciones especificadas, combinaciones de etapas para realizar las funciones especificadas y medios de instrucción de programa para realizar las funciones especificadas. También se entenderá que cada bloque funcional de los diagramas de bloques y la ilustración del diagrama de flujo, y las combinaciones de bloques funcionales en los diagramas de bloques y las ilustraciones del diagrama de flujo, pueden implementarse por sistemas informáticos basados en hardware para fines especiales que realizarán las funciones o etapas específicas o, combinaciones adecuadas de hardware e instrucciones informáticas de fines especiales. Además, las ilustraciones de los flujos del proceso y sus descripciones pueden hacer referencia a las ventanas de los usuarios, páginas web, sitios web, formularios web, indicaciones, etc. Los profesionales apreciarán que las etapas ilustradas en el presente documento descritos pueden comprender cualquier número de configuraciones, incluido el uso de ventanas, páginas web, formularios web, ventanas emergentes, indicaciones y similares. Debería apreciarse además que las múltiples etapas que se ilustran y describen pueden combinarse en páginas web y/o ventanas únicas, pero se han expandido en aras de la simplicidad. En otros casos, las etapas ilustradas y descritas como etapas de un solo proceso pueden separarse en múltiples páginas web y/o ventanas, pero se han combinado para simplificar.
Debe entenderse que el término "no transitorio" elimina solo las señales transitorias que se propagan per se del ámbito de la reivindicación y no cede los derechos a todos los medios legibles por ordenador estándar que no solo propagan señales transitorias per se. Dicho de otra manera, el significado del término "medio legible por ordenador no transitorio" y "medio de almacenamiento legible por ordenador no transitorio" debe interpretarse para excluir solo aquellos tipos de medios transitorio legibles por ordenador que se encontraron en In Re Nuijten fuera del ámbito de la materia patentable bajo 35 USC § 101.
A los fines de esta especificación y las reivindicaciones adjuntas, salvo que se indique lo contrario, todos los números que expresan cantidades, porcentajes o proporciones, y otros valores numéricos utilizados en la
especificación y las reivindicaciones, deben entenderse como modificadas en todos los casos por el término "aproximadamente". En consecuencia, a menos que se indique lo contrario, los parámetros numéricos establecidos en la siguiente memoria descriptiva y en las reivindicaciones adjuntas son aproximaciones que pueden variar dependiendo de las propiedades deseadas que se buscan obtener por la presente invención. Como mínimo, y no como un intento de limitar la aplicación de la doctrina de los equivalentes al ámbito de las reivindicaciones, cada parámetro numérico debe al menos interpretarse a la luz del número de dígitos significativos reportados y mediante la aplicación de técnicas de redondeo ordinarias.
A pesar de que los rangos numéricos y los parámetros que establecen el amplio ámbito de la divulgación son aproximaciones, los valores numéricos establecidos en los ejemplos específicos se informan con la mayor precisión posible. Cualquier valor numérico, sin embargo, inherentemente contiene ciertos errores necesariamente resultantes de la desviación estándar encontrada en sus respectivas mediciones de prueba. Asimismo, todos los rangos descritos en el presente documento deben entenderse que abarcan cualquiera y todos los subintervalos incluidos en el mismo. Por ejemplo, un rango de "menos de 10" incluye todos y cada uno de los subintervalos entre (e incluyendo) el valor mínimo de cero y el valor máximo de 10, es decir, cualquiera y todos los subintervalos que tengan un valor mínimo igual o superior a cero y un valor máximo igual o inferior a 10, por ejemplo, 1 a 5.
A continuación, en diversas realizaciones, la cuenta del usuario puede clasificar la información transmitida, asociar la información recibida a un programa específico adicional seleccionado por el usuario, envía la información al programa seleccionado por el usuario y/o almacena la información transmitida en una carpeta de almacenamiento seleccionada por el usuario específico.
Beneficios, otras ventajas y soluciones a problemas en el presente documento se han descrito con respecto a realizaciones específicas. Sin embargo, los beneficios, las ventajas, soluciones a problemas y cualquier elemento que pueda causar algún beneficio, ventaja, o solución para que ocurra o se vuelva más pronunciada no debe interpretarse como características críticas, requeridas o esenciales o elementos de la divulgación. La referencia a un elemento en singular no pretende significar "uno y solo uno" a menos que se indique explícitamente, sino más bien "uno o más". Asimismo, donde una frase similar a 'al menos uno de A, B y C' o 'al menos uno de A, B, o C' se usa en las reivindicaciones o la memoria descriptiva, se pretende que la frase se interprete en el sentido de que A solo puede estar presente en una realización, B solo puede estar presente en una realización, C solo puede estar presente en una realización, o que cualquier combinación de los elementos A, B y C pueden estar presentes en una sola realización; por ejemplo, A y B, A y C, B y C, o A y B y C. Aunque la divulgación incluye un método, se contempla que pueda incorporarse como instrucciones de programas informáticos en un soporte tangible legible por ordenador, como una memoria magnética u óptica o un disco magnético u óptico. Todos los equivalentes estructurales, químicos y funcionales de los elementos de las realizaciones a modo de ejemplo descritas anteriormente que son conocidas por los expertos en la técnica se incorporan expresamente en el presente documento como referencia y pretenden abarcar las presentes reivindicaciones. Asimismo, no es necesario que un dispositivo o método aborde todos y cada uno de los problemas que se pretende resolver con la presente divulgación, para que quede abarcado por las presentes reivindicaciones. Además, ningún elemento, componente o etapa del método en la presente divulgación está destinado a ser dedicado al público independientemente de si el elemento, componente, o etapa de método se menciona explícitamente en las reivindicaciones. Ningún elemento de las reivindicaciones en el presente documento debe interpretarse según las disposiciones de 35 USC § 112(f) a menos que el elemento se recite expresamente utilizando la frase "medios para". Como se usa en el presente documento, el término "comprende", "comprendiendo", o cualquier variación de los mismos, están destinados a cubrir una inclusión no exclusiva, de manera que un proceso, método, artículo o aparato que comprende una lista de elementos no incluye solo esos elementos, sino que puede incluir otros elementos que no están expresamente listados o son inherentes a dicho proceso, método, artículo o aparato.
Claims (13)
1. Un método que comprende:
generar, mediante un dispositivo receptor (310) que comprende un dispositivo electrónico móvil de un usuario, una clave (312), en donde la clave (312) identifica una carpeta digital en un sistema de gestión de archivos; en donde la clave (312) está configurada para ser escaneada por un dispositivo transmisor de punto de venta comercial (320);
visualizar, mediante el dispositivo receptor (310) y después de una transacción entre el usuario y el dispositivo transmisor del punto de venta comercial (320), la clave (312) en una pantalla (314) del dispositivo receptor (310), en donde el dispositivo transmisor del punto de venta comercial (320) escanea ópticamente la clave (312) desde la pantalla (314) del dispositivo receptor (310);
instruir, mediante el dispositivo receptor (310), al sistema de gestión de archivos para ordenar al dispositivo transmisor del punto de venta comercial (320) que transmita un recibo a la carpeta digital, en donde el recibo incluye un artículo comprado y un monto de transacción;
en donde el dispositivo transmisor (320) está configurado para transmitir el recibo al sistema de gestión de archivos en respuesta al escaneo de la clave (312);
transmitir, mediante el dispositivo receptor (310), una solicitud para acceder al recibo al sistema de gestión de archivos; y
visualizar, mediante el dispositivo receptor (310), el recibo.
2. El método de la reivindicación 1, en el que la clave (312) comprende al menos uno de un código QR o un código de barras.
3. El método de la reivindicación 1, en el que la clave (312) comprende un número generado aleatoriamente y configurado para proteger la carpeta digital.
4. El método de la reivindicación 3, que comprende además transmitir al sistema de gestión de archivos, mediante el dispositivo receptor (310), el número generado aleatoriamente.
5. Un sistema que comprende:
un procesador de un dispositivo receptor (310) configurado para transmitir información entre dispositivos, comprendiendo el dispositivo receptor (310) un dispositivo electrónico móvil de un usuario,
una memoria tangible no transitoria configurada para comunicarse con el procesador,
teniendo la memoria tangible no transitoria instrucciones almacenadas al respecto que, en respuesta a la ejecución por parte del procesador, hacen que el procesador realice operaciones que comprenden: generar, mediante el procesador, una clave (312), en donde la clave (312) identifica una carpeta digital en un sistema de gestión de archivos;
en donde la clave (312) está configurada para ser escaneada por un dispositivo transmisor de punto de venta comercial (320);
visualizar, mediante el procesador y después de una transacción entre el usuario y el dispositivo transmisor del punto de venta comercial (320), la clave (312) en una pantalla (314) del dispositivo receptor (310), en donde el dispositivo transmisor del punto de venta comercial (320) escanea ópticamente la clave (312) desde la pantalla (314) del dispositivo receptor (310);
instruir, mediante el procesador, al sistema de gestión de archivos para ordenar al dispositivo transmisor del punto de venta comercial (320) que transmita un recibo a la carpeta digital, en donde el recibo incluye un artículo comprado y un monto de transacción;
en donde el dispositivo transmisor del punto de venta comercial (320) está configurado para transmitir el recibo al sistema de gestión de archivos en respuesta al escaneo de la clave;
transmitir, mediante el procesador, una solicitud para acceder al recibo al sistema de gestión de archivos; y visualizar, mediante el procesador, el recibo.
6. El sistema de la reivindicación 5, en el que la clave comprende al menos uno de un código QR o un código de barras.
7. El sistema de la reivindicación 5, en el que la clave comprende un número generado aleatoriamente y configurado para proteger la carpeta digital.
8. El sistema de la reivindicación 7, comprendiendo además las operaciones transmitir al sistema de gestión de archivos, mediante el procesador, el número generado aleatoriamente.
9. Un artículo de fabricación que incluye un medio de almacenamiento no transitorio, tangible y legible por ordenador que tiene instrucciones almacenadas al respecto que, en respuesta a la ejecución mediante un sistema informático configurado para transmitir información entre dispositivos, hacen que el sistema informático realice operaciones que
comprenden:
generar, mediante un dispositivo receptor (310) que comprende un dispositivo electrónico móvil de un usuario, una clave (312), en donde la clave (312) identifica una carpeta digital en un sistema de gestión de archivos; en donde la clave (312) está configurada para ser escaneada por un dispositivo transmisor de punto de venta comercial (320);
visualizar, mediante el dispositivo receptor (310) y después de una transacción entre el usuario y el dispositivo transmisor del punto de venta comercial (320), la clave (312) en una pantalla (314) del dispositivo receptor (310), en donde el dispositivo transmisor del punto de venta comercial (320) escanea ópticamente la clave (312) desde la pantalla (314) del dispositivo receptor (310);
instruir, mediante el dispositivo receptor (310), al sistema de gestión de archivos para indicar al dispositivo transmisor (320) que transmita un recibo a la carpeta digital, en donde el recibo incluye un artículo comprado y un monto de transacción;
en donde el dispositivo transmisor (320) está configurado para transmitir el recibo al sistema de gestión de archivos en respuesta al escaneo de la clave (312); en donde el sistema de gestión de archivos almacena el recibo en la carpeta digital;
transmitir, mediante el dispositivo receptor (310), una solicitud para que el recibo acceda al sistema de gestión de archivos; y
visualizar, mediante el dispositivo receptor (310), el recibo.
10. El artículo de fabricación de la reivindicación 9, en el que la clave (312) comprende al menos uno de un código QR o un código de barras.
11. El artículo de fabricación de la reivindicación 9, en el que la clave (312) comprende un número generado aleatoriamente y configurado para proteger la carpeta digital.
12. El artículo de fabricación de la reivindicación 11, comprendiendo además las operaciones transmitir al sistema de gestión de archivos, mediante el procesador, el número generado aleatoriamente.
13. Un método que comprende:
generar, mediante un dispositivo receptor (310) que comprende un dispositivo electrónico móvil asociado a un usuario, una clave (312), en donde la clave identifica una carpeta digital asociada al usuario;
visualizar, mediante el dispositivo receptor (310), la clave (312) en una pantalla (314) del dispositivo receptor (310);
escanear ópticamente, mediante un dispositivo transmisor de punto de venta comercial (320) y después de una transacción entre el usuario y el dispositivo transmisor de punto de venta comercial (320), la clave (312); instruir, mediante el dispositivo receptor (310), al sistema de gestión de archivos para ordenar al dispositivo transmisor (320) que transmita un recibo a la carpeta digital, en donde el recibo incluye un artículo comprado y un monto de transacción;
transmitir, mediante el dispositivo transmisor (320) y en respuesta al escaneado de la clave (312), el recibo al sistema de gestión de archivos;
almacenar, mediante el sistema de gestión de archivos, el recibo en la carpeta digital;
conceder, mediante el sistema de gestión de archivos, al usuario acceso al recibo, y
visualizar, por parte del dispositivo de recepción, el recibo.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361884826P | 2013-09-30 | 2013-09-30 | |
PCT/US2014/058126 WO2015048684A1 (en) | 2013-09-30 | 2014-09-29 | Paperless application |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2772758T3 true ES2772758T3 (es) | 2020-07-08 |
Family
ID=52741540
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES14846886T Active ES2772758T3 (es) | 2013-09-30 | 2014-09-29 | Aplicación sin papel |
Country Status (8)
Country | Link |
---|---|
US (1) | US20150095998A1 (es) |
EP (2) | EP3667594B1 (es) |
CN (1) | CN105993027A (es) |
CA (1) | CA2925626C (es) |
DK (1) | DK3053119T3 (es) |
ES (1) | ES2772758T3 (es) |
MX (1) | MX370877B (es) |
WO (1) | WO2015048684A1 (es) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2965182B1 (en) | 2013-03-05 | 2019-06-19 | Fasetto, Inc. | System and method for cubic graphical user interfaces |
US10095873B2 (en) | 2013-09-30 | 2018-10-09 | Fasetto, Inc. | Paperless application |
US9584402B2 (en) | 2014-01-27 | 2017-02-28 | Fasetto, Llc | Systems and methods for peer to peer communication |
CN106797337B (zh) | 2014-07-10 | 2021-06-22 | 法斯埃托股份有限公司 | 用于消息编辑的系统和方法 |
US9779345B2 (en) * | 2014-08-11 | 2017-10-03 | Visa International Service Association | Mobile device with scannable image including dynamic data |
US10437288B2 (en) | 2014-10-06 | 2019-10-08 | Fasetto, Inc. | Portable storage device with modular power and housing system |
US10123153B2 (en) | 2014-10-06 | 2018-11-06 | Fasetto, Inc. | Systems and methods for portable storage devices |
KR102308140B1 (ko) | 2015-03-11 | 2021-10-05 | 파세토, 인크. | 웹 api 통신을 위한 시스템 및 방법 |
US10929071B2 (en) | 2015-12-03 | 2021-02-23 | Fasetto, Inc. | Systems and methods for memory card emulation |
US20170169407A1 (en) * | 2015-12-14 | 2017-06-15 | Mikko Vaananen | Method and means for social network payments |
US10187791B2 (en) * | 2016-04-06 | 2019-01-22 | Hrb Innovations, Inc. | Workstation and client device pairing |
CA3044665A1 (en) | 2016-11-23 | 2018-05-31 | Fasetto, Inc. | Systems and methods for streaming media |
WO2018144833A1 (en) | 2017-02-03 | 2018-08-09 | Fasetto, Llc | Systems and methods for data storage in keyed devices |
US10763630B2 (en) | 2017-10-19 | 2020-09-01 | Fasetto, Inc. | Portable electronic device connection systems |
CA3083988A1 (en) | 2017-12-01 | 2019-06-06 | Fasetto, Inc. | Systems and methods for improved data encryption |
WO2019204524A1 (en) | 2018-04-17 | 2019-10-24 | Fasetto, Inc. | Device presentation with real-time feedback |
US11055145B2 (en) * | 2019-06-18 | 2021-07-06 | Bank Of America Corporation | System for generation and maintenance of nested hierarchical resource modules |
DE102021100772B3 (de) | 2021-01-15 | 2022-06-23 | Vorreiter Technologie GmbH | Verfahren zur Informationsübertragung und Ausgabegerät zur Durchführung des Verfahrens |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6497367B2 (en) * | 2001-04-26 | 2002-12-24 | International Business Machines Corporation | Providing a location and item identification data to visually impaired shoppers in a site having barcode labels |
TW200407706A (en) * | 2002-11-01 | 2004-05-16 | Inventec Multimedia & Telecom | System and method for automatic classifying and storing of electronic files |
US20090240598A1 (en) * | 2008-03-24 | 2009-09-24 | Kargman James B | Method and apparatus for automated ordering and payment |
US7979434B2 (en) * | 2008-06-02 | 2011-07-12 | LMR Inventions | System and method for storing and retrieving digital content with physical file systems |
CN102376133A (zh) * | 2010-08-17 | 2012-03-14 | 中华票服网路股份有限公司 | 无纸化电子发票系统 |
US20120267432A1 (en) * | 2010-11-12 | 2012-10-25 | Kuttuva Avinash | Secure payments with global mobile virtual wallet |
US10089606B2 (en) * | 2011-02-11 | 2018-10-02 | Bytemark, Inc. | System and method for trusted mobile device payment |
US20130073692A1 (en) * | 2011-09-15 | 2013-03-21 | Ibromed Corporation | Systems and methods for receiver-controlled data distribution |
CN103077462A (zh) * | 2011-10-25 | 2013-05-01 | 上海博路信息技术有限公司 | 一种基于终端的电子小票系统 |
US20130159178A1 (en) * | 2011-12-14 | 2013-06-20 | Firethorn Mobile, Inc. | System and Method For Loading A Virtual Token Managed By A Mobile Wallet System |
US20130159080A1 (en) * | 2011-12-17 | 2013-06-20 | LaShou Group INC. | System and Method for Mobile Device-Based Smart Wallet |
US20130205277A1 (en) * | 2012-02-07 | 2013-08-08 | Telerik, AD | Environment and method for cross-platform development of software applications |
WO2013142209A1 (en) * | 2012-03-23 | 2013-09-26 | Mackinnon Wendy Keith | System and method for facilitating secure self payment transactions of retail goods |
CN103095852A (zh) * | 2013-02-27 | 2013-05-08 | 上海够快网络科技有限公司 | 基于二维码的云存储文件共享方法 |
-
2014
- 2014-09-29 EP EP19207089.4A patent/EP3667594B1/en active Active
- 2014-09-29 WO PCT/US2014/058126 patent/WO2015048684A1/en active Application Filing
- 2014-09-29 CA CA2925626A patent/CA2925626C/en active Active
- 2014-09-29 ES ES14846886T patent/ES2772758T3/es active Active
- 2014-09-29 EP EP14846886.1A patent/EP3053119B1/en active Active
- 2014-09-29 CN CN201480065117.6A patent/CN105993027A/zh active Pending
- 2014-09-29 MX MX2016003798A patent/MX370877B/es active IP Right Grant
- 2014-09-29 US US14/500,363 patent/US20150095998A1/en not_active Abandoned
- 2014-09-29 DK DK14846886.1T patent/DK3053119T3/da active
Also Published As
Publication number | Publication date |
---|---|
CA2925626A1 (en) | 2015-04-02 |
EP3053119B1 (en) | 2019-11-06 |
EP3053119A1 (en) | 2016-08-10 |
CA2925626C (en) | 2022-08-16 |
EP3667594B1 (en) | 2022-06-01 |
US20150095998A1 (en) | 2015-04-02 |
CN105993027A (zh) | 2016-10-05 |
WO2015048684A1 (en) | 2015-04-02 |
DK3053119T3 (da) | 2020-02-17 |
MX370877B (es) | 2020-01-08 |
MX2016003798A (es) | 2016-12-20 |
EP3053119A4 (en) | 2017-04-19 |
EP3667594A1 (en) | 2020-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2772758T3 (es) | Aplicación sin papel | |
US10614234B2 (en) | Paperless application | |
KR102621900B1 (ko) | 블록체인을 사용한 거래 계좌 데이터 유지 | |
US20230353375A1 (en) | Reward point transfers using blockchain | |
JP6731085B2 (ja) | ピアツーピア通信のためのシステム及び方法 | |
US11861605B2 (en) | Secured account provisioning and payments for NFC-enabled devices | |
US12056681B2 (en) | Secure mobile checkout system | |
US11954682B2 (en) | System and method for automated linkage of enriched transaction data to a record of charge | |
US9100822B2 (en) | System and method for information sharing using visual tags | |
KR102685699B1 (ko) | 피어 투 피어 송금 | |
US9065808B2 (en) | System and method for information sharing using visual tags | |
US10885102B1 (en) | Matching character strings with transaction data | |
JP2017527871A (ja) | トランザクションデータをモバイルデバイスに提供するシステムおよび方法 | |
US20170132592A1 (en) | Service request messaging | |
US12051074B2 (en) | Motion-enabled transaction system using air sign symbols | |
TW201624382A (zh) | 電子票券驗證系統與驗證方法 | |
KR20200017764A (ko) | 금융 서비스를 제공하는 서버 및 사용자 단말 |