[go: up one dir, main page]

MX2007005657A - Medicion delicada de uso de computadora. - Google Patents

Medicion delicada de uso de computadora.

Info

Publication number
MX2007005657A
MX2007005657A MX2007005657A MX2007005657A MX2007005657A MX 2007005657 A MX2007005657 A MX 2007005657A MX 2007005657 A MX2007005657 A MX 2007005657A MX 2007005657 A MX2007005657 A MX 2007005657A MX 2007005657 A MX2007005657 A MX 2007005657A
Authority
MX
Mexico
Prior art keywords
computer
activity
level
measurement
program
Prior art date
Application number
MX2007005657A
Other languages
English (en)
Inventor
Thomas G Phillips
Alexander Frank
George V Reilly
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/989,122 external-priority patent/US7610631B2/en
Application filed by Microsoft Corp filed Critical Microsoft Corp
Priority claimed from PCT/US2005/040965 external-priority patent/WO2006055427A2/en
Publication of MX2007005657A publication Critical patent/MX2007005657A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0283Price estimation or determination
    • G06Q30/0284Time or distance, e.g. usage of parking meters or taximeters

Landscapes

  • Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • User Interface Of Digital Computer (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Una computadora de pago por uso o uso medido utiliza un administrador de balance para verificar el uso y actualizar un balance de valor de acuerdo con un primer programa de uso cuando la computadora esta en uso activo. Cuando el nivel de actividad de la computadora se reduce por debajo de un umbral, el administrador de balance puede actualizar el balance de valor de acuerdo con un segundo programa de uso. El nivel de actividad de la computadora se determina verificando el nivel de actividad de uno o mas componentes de la computadora incluyendo dispositivos de entrada, controladores de comunicacion, y la unidad de procesamiento. Se pueden aplicar reglas para determinar cuando conmutar entre los programas de uso y si se deben hacer creditos al balance de valor.

Description

MEDICIÓN DELICADA DE USO DE COMPUTADORA Esta patente es una continuación en parte de la Solicitud de Patente de Estados Unidos No. 11/006,837, presentada el 8 de Diciembre, 2004, que es una continuación en parte de la Solicitud de Patente de Estados Unidos No. 10/989,122, presentada el 15 de Noviembre, 2004.
ANTECEDENTES Los modelos de negocio de pago por momento o pago por uso se han utilizado en muchas áreas de comercio, desde teléfonos celulares hasta establecimientos públicos de lavadoras automáticas comerciales. Al desarrollar un negocio de pago por momento, un proveedor, por ejemplo, un proveedor de teléfono celular, ofrece el uso el hardware (un teléfono celular) a un costo más bajo que el mercado en intercambio por un compromiso para permanecer siendo un subscriptor a su red. En este ejemplo específico, el cliente recibe un teléfono celular por poco o nada de dinero en intercambio para firmar un contrato para convertirse en un subscriptor por un período dado de tiempo. En el curso del contrato, el proveedor de servicio recupera el costo del hardware al cargar al cliente para utilizar ei teléfono celular. El modelo de negocio de pago por momento se construye en uso de medición. En el caso de un teléfono celular proporciona el uso medido por minutos o megabytes de datos transportados. En un modelo de negocio de pago por momento para computadoras, en donde un proveedor de servicio o asegurador subsidia al costo del hardware que anticipa el ingreso futuro, existen muchos aspectos de uso que pueden verificarse o medirse. Sin embargo, no todas las fuentes de datos de medición pueden confiarse de forma uniforme. Cuando los datos sugieren que la computadora este en uso, pero no lo está, el subscriptor puede no obtener el valor completo de su suscripción. De forma inversa cuando la computadora se está utilizando pero no se mide, el proveedor de servicio no recibe compensación justa.
BREVE DESCRIPCIÓN DE LA INVENCIÓN La capacidad de rastrear de forma exacta el uso, especialmente el uso relacionado con un contrato medido, puede ser una parte significante de un modelo de negocio que permite a los suscriptores comprar y utilizar una computadora a un precio más bajo que el mercado en intercambio por pago de suscripción. Sin embargo, rastrear el uso de computadora puede llevar algunas situaciones en donde existe ambigüedad como si existe o no una condición medida. Por ejemplo, un proveedor de servicio que vende tiempo por minutos de uso por procesador puede requerir exploraciones de virus periódicas, que se programan para correr a media noche los domingos. La exploración hipotética toma 1.5 horas. No está claro que el subscriptor debe cargarse por uso de CPU cuando se realiza una tarea requerida sin ningún beneficio directo para el suscriptor. Similarmente, el suscriptor puede observar un documento largo con casi ninguna actividad de procesador. En donde el suscriptor tiene un beneficio directo pero de acuerdo con una actividad de procesador estricta, la computadora puede parecer inactiva. La así llamada "medición delicada" utiliza una variedad de entradas y reglas de negocio para alcanzar una decisión si se mide o no la computadora. Un programa de medición puede valorar el estado de presentación, comunicaciones, actividad de disco duro e incluso los programas que se ejecutan por el procesador para determinar si debe aumentarse el uso. Algunas actividades pueden ser suficientes por si mismas, por ejemplo, movimiento de ratón, para activar la medición. Otras, tal como el acceso de disco, pueden necesitar evaluarse en vista de otras condiciones, tal como un funcionamiento de revisor de virus, antes de determinar si se mide o no la computadora.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 es un diagrama de bloque representativo de una red de computadora; La Figura 2 es un diagrama de bloque de una computadora que puede conectarse a la red de la Figura 1; La Figura 3 es un diagrama de bloque de un módulo de provisión de licencia de la computadora 2; La Figura 4 es un cuadro de flujo que ilustra un método de medición de uso de la computadora 2; y La Figura 5 es un gráfico que ilustra un perfil de uso de la computadora de la Figura 2.
DESCRIPCIÓN DETALLADA DE VARIAS MODALIDADES Aunque el siguiente texto menciona solo una descripción detallada de numerosas modalidades diferentes, se debe entender que el alcance legal de la descripción se define por las palabras de las reivindicaciones mencionadas al final de está descripción. La descripción detallada no debe construirse como ilustrativa solamente y no describe toda modalidad posible ya que describir toda modalidad posible sería impráctico, si no es que imposible. Deben implementarse numerosas modalidades alternativas, al utilizar ya sea la tecnología actual o la tecnología desarrollada después de la fecha de presentación de esta patente, que todavía caería dentro del alcance de las reivindicaciones. También se debe entender que, a menos que se defina un término expresamente en esta patente utilizando la oración "Como se Utiliza Aquí, el Término ' ' se define aquí para significar..." o una oración similar, no existe la intención de limitar el significado de ese término, ya sea expresamente o por implicación, más allá de su plan o significado ordinario, y tal término no debe interpretarse para limitarse en alcance basándose a cualquier declaración hecha en cualquier sección de esta patente (diferente al lenguaje de las reivindicaciones). Hasta la extensión que cualquier término mencionado en las reivindicaciones al final de esta patente se denomina en esta patente en una forma consistente con un significado individual, se hace para la búsqueda de claridad solamente para no confundir al lector, y no se pretende que tal término de reivindicaciones este limitado, por implicación o de otra forma, a ese significado individual. Finalmente, a menos que se defina un elemento de reivindicación al mencionar la palabra "significa" y una función sin la mención de ninguna estructura, no pretende que el alcance de cualquier elemento de reivindicación se interprete basándose en la aplicación de 35 U.S.C. § 112, sexto párrafo. La gran parte de la funcionalidad inventiva y muchos de los principios inventivos se implementan mejor con o en programas de software o instrucciones y circuitos integrados (ICs) tal como ICs específicos de aplicación. Se espera que un experto en la técnica, sin importar el esfuerzo posiblemente significante y muchas elecciones de diseño motivadas, por ejemplo, por tiempo disponible, tecnología actual, y consideraciones económicas, cuando se guían por los conceptos y principios aquí descritos serán capaces fácilmente de generar tales instrucciones de software y programas e ICs con experimentación mínima. Por lo tanto, en el interés de brevedad y minimización de cualquier riesgo de obscurecer los principios y conceptos de acuerdo con la presente invención, otra discusión de tal software e ICs, si hay alguna, estará limitada a lo esencial con respecto a los principios y conceptos de las modalidades preferidas. La Figura 1 ilustra una red 10 que puede utilizarse para implementar un sistema de computadora de pago por uso. La red 10 puede ser Internet, una red privada virtual (VPN), o cualquier otra red que permite a una o más computadoras, dispositivos de comunicación, bases de datos, etc., conectarse de forma comunicativa una con otra. La red 10 puede conectarse con una computadora personal 12 y una terminal de computadora 14 a través de una Ethernet 16 y un enrutador 18, y una línea terrestre 20. Por otro lado, la red 10 puede conectarse de forma inalámbrica a una computadora portátil 22 y a un asistente de datos personal 24 a través de una estación de comunicación inalámbrica 26 y un enlace inalámbrico 28. Similarmente, un servidor 30 puede conectarse a la red 10 que utiliza un enlace de comunicación 32 y una macrocomputadora 34 puede conectarse a la red 10 utilizando otro enlace de comunicación 36. La Figura 2 ilustra un dispositivo de cómputo en la forma de una computadora 110 que puede conectarse a la red 10 y utilizarse para implementar uno o más componentes del sistema de provisión de software dinámico. Los componentes de la computadora 110 pueden incluir, pero no se limitan a una unidad de procesamiento 120, una memoria de sistema 130, y un conductor común de sistema 121 que acopla varios componentes de sistema incluyendo la memoria de sistema a la unidad de procesamiento 120. El conductor común de sistema 121 puede ser cualquiera de varios tipos de estructuras de conductor común que incluyen un conductor común de memoria o controlador de memoria, un conductor común periférico, y un conductor común local que utiliza cualquiera de una variedad de arquitecturas de conductor común. A manera de ejemplo, y no de limitación, tales arquitecturas incluyen conductor común de Arquitectura Industrial Estándar (ISA), conductor común de Arquitectura de Micro canal (MCA), conductor común ISA aumentado (EISA), Conductor Común Local de Asociación de Estándares Electrónicos de Video (VESA), y conductor común de interconexión de Componente Periférico (PCI) también conocido como conductor común de Mezzanine. La computadora 110 también puede incluir un módulo de provisión de licencia (LPM) 125. El LPM 125 se discute en mayor detalle en la Figura 3. Brevemente, el LPM 125 facilita la operación de pago por momento o pago por uso de la computadora 110. El LPM 125 maneja el uso de medición, y pone sanciones cuando expira el uso medido, y maneja la solicitud, recibo, y procesamiento de datos para volver a llenar la computadora 110 para uso adicional. La computadora 110 típicamente ¡ncluye una variedad de medios legibles por computadora. Los medios legibles por computadora pueden ser cualquier medio disponible que puede accederse por la computadora 110 e incluye tanto medios volátiles como no volátiles, medios removibles y no removibles. A manera de ejemplo, y no de limitación, los medios legibles por computadora pueden comprender medios de almacenamiento por computadora y medios de comunicación. Los medios de almacenamiento por computadora incluyen medios volátiles y no volátiles, removibles y no removibles implementados en cualquier método o tecnología para almacenamiento de información tal como instrucciones legibles por computadora, estructuras de datos, módulos de programa u otros datos. Los medios de almacenamiento por computadora incluyen, pero no se limitan a, RAM, ROM, EEPROM, memoria flash u otra tecnología de memoria, CD-ROM, discos versátiles digitales (DVD) u otro almacenamiento de disco óptico, cassettes magnéticos, cinta magnética, almacenamiento de disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que puede utilizarse para almacenar la información deseada y que puede accederse por la computadora 110. Los medios de comunicación típicamente representan instrucciones legibles por computadora, estructuras de datos, módulos de programa u otros datos en una señal de datos modulada tal como una onda portadora u otro mecanismo de transporte e incluye cualquier medio de entrega de información. El término "señal de datos modulada" significa una señal que tiene una o más de sus características establecidas o cambiadas de tal forma para codificar información en la señal. A manera de ejemplo, y no de limitación, los medios de comunicación incluyen medios cableados tal como una red cableada o conexión cableada directa, y medios inalámbricos tal como medios acústicos, de radiofrecuencia, infrarrojos u otros medios inalámbricos. Las combinaciones de cualquiera de los anteriores también deben incluirse dentro del alcance de medios legibles por computadora. La memoria de sistema 130 incluye medios de almacenamiento por computadora en la forma de memoria volátil y/o no volátil tal como memoria solo de lectura (ROM) 131 y memoria de acceso aleatorio (RAM) 132. Un sistema de entrada/salida básico 133 (BIOS), que contiene las rutinas básicas que ayudan a transferir información entre elementos dentro de la computadora 110, tal como durante el arranque, típicamente se almacena en ROM 131. La RAM 132 típicamente contiene datos y/o módulos de programa que son inmediatamente accesibles a y/o actualmente se operan por la unidad de procesamiento 120. A manera de ejemplo, y no de limitación, la Figura 2 ilustra el sistema operativo 134, programas de aplicación 135, otros módulos de programa 136, y datos de programa 137. La computadora 110 también puede incluir otros medios de almacenamiento de computadora removibles/no removibles, volátiles/no volátiles. A manera de ejemplo solamente, la Figura 2 ilustra una unidad de disco duro 140 que lee de o escribe a medios magnéticos no removibles, no volátiles, una unidad de disco magnético 151 que lee de o escribe a un disco magnético removible, no volátil 152, y una unidad de disco óptico 155 que lee de o escribe a un disco óptico removible, no volátil 156 tal como un CD ROM u otros medios ópticos. Otros medios de almacenamiento por computadora removibles/no removibles, volátiles/no volátiles que pueden utilizarse en el ambiente operativo ilustrativo incluyen, pero no se limitan a, cassettes de cinta magnética, tarjetas de memoria flash, discos versátiles digitales, cinta de video digital, RAM de estado sólido, ROM de estado sólido, y similares. La unidad de disco duro 141 típicamente se conecta al conductor común de sistema 121 a través de una interfase de memoria no removible tal como interfase 140, y unidad de disco magnético 151 y unidad de disco óptico 155 que típicamente se conectan al conductor común de sistema 121 a través de una interfase de memoria removible, tal como interfase 150. Las unidades y sus medios de almacenamiento por computadora asociados discutidos anteriormente e ilustrados en la Figura 2, proporcionan almacenamiento de instrucciones legibles por computadora, estructuras de datos, módulos de programa y otros datos para la computadora 110. La Figura 2, por ejemplo, la unidad de disco duro 141 se ilustra como almacenando el sistema operativo 144, programas de aplicación 145, otros módulos de programa 146, y datos de programa 147. Observar que estos componentes pueden ser los mismos o diferentes del sistema operativo 134, programas de aplicación 135, otros módulos de programa 136, y datos de programa 137. El sistema operativo 144, programas de aplicación 145, otros módulos de programa 146, y datos de programa 147 se les proporciona aquí números diferentes para ilustrar que, en un mínimo, son copias diferentes. Un usuario puede ingresar comandos e información en la computadora 20 a través de los dispositivos de entrada tal como un teclado 162 y dispositivo de señalamiento 161, comúnmente denominados como un ratón, seguibola o almohadilla sensible al tacto. Otros dispositivos de entrada puede ser una cámara para enviar imágenes en Internet, conocida como una cámara web 163. Otros dispositivos de entrada (no mostrados) pueden incluir un micrófono, palanca de mandos, almohadilla de juegos, antena parabólica, escáner, o similares. Estos y otros dispositivos de entrada frecuentemente se conectan a la unidad de procesamiento 120 a través de una interfase de entrada de usuario 160 que se acopla al conductor común de sistema, pero puede conectarse a través de otra interfase y estructuras de conductor común, tal como un puerto paralelo, puerto de juegos o un conductor común en serie universal (USB). Un monitor 191 u otro tipo de dispositivo de presentación también se conecta al conductor común de sistema 121 a través de una interfase, tal como una interfase de video 190. Además dei monitor, las computadoras también pueden incluir otros dispositivos de salida periféricos tal como bocinas 197 e impresoras 196, que pueden conectarse a través de una interfase periférica de salida 190. La computadora 110 puede operar en un ambiente en red que utiliza conexiones lógicas a una o más computadoras remotas, tal como una computadora remota 180. La computadora remota 180 puede ser una computadora personal, un servidor, un enrutador, una PC de red, un dispositivo par u otro nodo de red común, y típicamente incluye muchos o todos los elementos descritos anteriormente relativos a la computadora 110, aunque se ilustró solo un dispositivo de almacenamiento en memoria 181 en la Figura 1. Las conexiones lógicas ilustradas en la Figura 2 incluyen una red de área local (LAN) 171 y una red de área amplia (WAN) 173, pero también incluye otras redes. Tales ambientes en red comúnmente están ubicados en oficinas, en redes de computadora extendidas en empresas, intranets e Internet. Como se utiliza en un ambiente en red LAN, la computadora 110 se conecta a la LAN 171 a través de una interfase de red o adaptador 170. Cuando se utiliza en un ambiente en red WAN, la computadora 110 típicamente incluye un módem 172 u otros medios para establecer comunicaciones en la WAN 173, tal como Internet. El módem 172, que puede ser interno o externo, puede conectarse al conductor común de sistema 121 a través de la interfase de entrada de usuario 160, u otro mecanismo apropiado. En un ambiente en red, los módulos de programa ilustrados relativos a la computadora 110, o porciones de la misma, pueden almacenarse en el dispositivo de almacenamiento de memoria remota. A manera de ejemplo, y no de limitación, la Figura 2 ¡lustra programas de aplicación remotos 185 como residentes en el dispositivo de memoria 181. Se apreciara que las conexiones en red mostradas son ilustrativas y pueden utilizarse otros medios para establecer un enlace de comunicaciones entre las computadoras. La Figura 3 ilustra otro diagrama de bloque detallado del módulo de provisión de licencia (LPM) 125. Específicamente, el LPM 125 puede incluir un módulo de agregado de imposición 252 para imponer a la computadora 110 para operar en un estado particular, un módulo de medición 254 para medir el uso de un recurso proporcionado en la computadora 110, una máquina de transacción 256 para procesar paquetes de provisión recibidos de un proveedor de servicio (no ilustrado), un administrador de almacenamiento seguro 258 para proporcionar almacenamiento seguro para los paquetes de provisión, un módulo de comunicación 260 para comunicarse con el proveedor de servicio, y un módulo de experiencia de usuario 262 para interactuar con un usuario. En el módulo de imposición 252 puede insertarse en la lógica de registro 264 de la computadora 110. Cuando un usuario se registra en la computadora 110 al utilizar la lógica de registro 264, o solicita el uso de un recurso proporcionado intercambiable, el módulo de imposición 152 puede pedir al módulo de medición 254 la información de balance. Si el módulo de imposición 252 determina que la computadora 110 tiene suficiente valor para la actividad solicitada puede permitir a la computadora 110 operar en su forma normal y permitir al usuario registrarse en la computadora 110, o utilizar el recurso solicitado. Sin embargo, si el módulo de imposición 252 determina que la computadora 110 no tiene suficiente valor disponible, puede denegar el registro o acceso al recuso solicitado y puede invocar que una interfase de usuario impulse al usuario a agregar valor al balance disponible. Para llevar a cabo la tarea de imposición, el módulo de imposición 252 puede ser capaz de deshabilitar o de otra forma de recursos de sanción bajo la influencia directa o control de la computadora 110. Las sanciones relacionadas con periféricos externos pueden imponerse por acción en un controlador apropiado, por ejemplo, controladores de entrada o salida 170, 190 195, pero en algunos casos, la sanción puede necesitar llevar a acabo en el mismo periférico. El módulo de medición 254 puede incluir un administrador de balance 266 para leer y verificar un balance de cuenta disponible para uso del recurso proporcionado y para actualizar el balance actual. El módulo de medición 254 también puede incluir un administrador de configuración 268 para determinar la información de configuración del sistema válido, tal como periféricos autorizados, es decir intercambiables. El módulo de medición 254 también puede incluir un administrador de reloj confiable 270 para mantener un cronometro siempre en aumento. El módulo de medición 254 puede proporcionar un mecanismo para verificar que tan frecuentemente, cuanto, o en que período se utiliza la computadora 110, o componentes de la misma. El módulo de medición 254 puede utilizar ganchos en el sistema operativo parta contar los inicios de aplicación cuando se mide el uso por aplicación. Alternativamente, el módulo de medición 254 puede verificar los ciclos o uso de la unidad de procesamiento 120 para determinar cuanto tiempo ha estado en operación realmente la computadora 110 o una aplicación individual. En otra modalidad alterna, el administrador de reloj confiable 270 puede verificarse para determinar cuando expiró un período dado de uso autorizado, por ejemplo, un mes de calendario o 30 días. El administrador de reloj confiable 270 puede utilizar un reloj de hardware confiable 272 para realizar la tarea de mantener el cronometro que cambia de forma monótona. El administrador de reloj confiable 270 puede utilizarse para proporcionar el tiempo de sistema, o puede utilizarse para proporcionar servicio de tiempo solamente para medición de uso. El administrador de balance 266 y el administrador de reloj confiable 270 pueden ser muy sensibles e importantes para la operación segura del LPM 125, y por lo tanto probablemente estén bajo varios ataques de seguridad durante la operación del LPM 125. El módulo de agregado de imposición 252 y el módulo de medición 254 pueden trabajar juntos para implementar la activación y desactivación del recurso proporcionado en la computadora 110. El módulo de agregado de Imposición 252 puede funcionar como un surtidor de evento que invoca al administrador de balance 266 basándose en ciertos eventos, mientras el administrador de balance 266 puede determinar que acción tomar cuando se invoca en respuesta a un evento. Los ejemplos de varios eventos que pueden causar que el módulo de agregado de imposición 252 invoque al administrador de balance 266 son (1) un evento de registro, (2) un evento de apertura de sistema, (3) una restauración del evento de hibernación, (4) un despertar del evento de pausa, (5) un evento detonado por usuario, tal como una solicitud para utilizar un periférico (6) un evento de salida de registro, (7) una descarga de paquete, (8) un momento de cronometro, etc. El administrador de balance 266 puede aceptar el evento como una entrada y regresar una acción de resultado al módulo de agregado de imposición 252. La máquina de transacción 256 puede procesar un paquete de provisión con el fin de actualizar un balance en el administrador de balance 266. La máquina de transacción 256 puede asegurar que cualquier paquete de provisión se consuma solamente una vez para actualizar el balance. La máquina de transacción 256 puede diseñarse para que realice la actualización atómica y transacciones de reconciliación, de esa forma se actualizan tanto el balance como las cuentas de proveedor de recurso o no se actualizan ni el balance ni las cuentas de proveedor de recurso. Para procesar los paquetes de provisión, la máquina de transacción 256 puede incluir un circuito de verificación de firma digital 267. El circuito de verificación de firma digital 267 puede tener sistema de circuito y/o software para decodificar crípticamente el paquete de provisión, si el paquete de provisión se recibe electrónicamente en Internet, localmente de una red de área local, desde medios removibles, se ingresan normalmente, u otro método de transporte. Cuando utiliza la infraestructura de clave pública ("PKI") tradicional el mensaje puede decodificarse crípticamente, si está codificado crípticamente, y la verificación puede generarse y revisarse contra la firma digital para validar la integridad y autenticidad del paquete de provisión. El algoritmo de codificación críptica particular empleado, por ejemplo, RSA™ o curva elíptica, no es significante. La tecnología de firma digital que incluye verificación de remitente y verificación de contenido es bien conocida y no se cubre aquí en detalle. El administrador de almacenamiento asegurado 258 puede permitir al LPM 125 almacenar datos de balance en una forma segura para que no pueda alterarse por un usuario y para que sea accesible solamente por el LPM 125. Después de que se descarga un paquete de provisión por el LPM 125, puede almacenarse en el administrador de almacenamiento asegurado 258. Similarmente, el contador de balance y el contador de consumo de paquete también pueden almacenarse en el administrador de almacenamiento asegurado 258. El administrador de almacenamiento asegurado 258 también puede almacenar datos que se utilizan en la configuración y operación del módulo de provisión local 125. Adicionalmente, el software para la determinación de niveles de actividad, las reglas o algoritmos asociados con programas de uso, y sus umbrales correspondientes pueden almacenarse en el administrador de almacenamiento asegurado 258. En general, estos son los datos que, si se comprometen, pueden utilizarse para editar los controles de operación de pago por uso o prepago. Entre tales datos puede haber un identificador único, que puede ser un número o código que puede utilizarse para identificar una computadora 110 de otra. El identificador único puede utilizarse para preparar paquetes de provisión digitalmente marcados que solo pueden utilizarse con una máquina individual. Los paquetes de provisión pueden ser datos recibidos que agregan valor al administrador de balance 266, programas de uso actualizados, o nuevas reglas y umbrales para evaluación de actividad. Algunos de los datos asociados con la verificación de paquetes de provisión puede almacenarse en el administrador de almacenamiento seguro 258. Por ejemplo, puede utilizarse un número de secuencia de transacción para desalentar o prevenir ataques de respuesta. Además, puede extraerse una fecha de "no antes que" del paquete de provisión y almacenarse para desalentar o prevenir ataques de alteración de reloj. En una modalidad, la fecha no antes que puede ser la fecha/tiempo en el que se probo el paquete de provisión. Debido a que el uso del paquete de provisión puede no tomar lugar antes de que se cree el paquete de provisión, el reloj de la computadora 110 no puede establecer una fecha o tiempo antes de la ultima fecha del ultimo paquete de provisión, después de contar las zonas de tiempo. Los datos' de estado, almacenados por el administrador de memoria segura 258, pueden utilizarse para indicar si la computadora 110 está en un modo operacional completo o si la computadora 110 o una aplicación está bajo alguna- restricción o sanción. Mientras la mayoría del software puede almacenarse o ejecutarse desde la memoria del sistema general 130 existe algún código ejecutable, por ejemplo aplicaciones, rutinas, o controladores que idealmente son resistentes a alteración. Por ejemplo una rutina que establece el reloj de hardware confiable 272 puede por sí mismo necesitar protegerse para prevenir alteración y fraude. Los datos de medición o uso creados o utilizados por el módulo de medición 254 pueden necesitar más protección que la ofrecida por la memoria de sistema 130 y por lo tanto pueden almacenarse en el administrador de almacenamiento seguro 258. Los datos de medición o de uso pueden incluir, por ejemplo, el número de unidades de uso restante, el número máximo de unidades de uso permisible, una lista de aplicaciones medidas, o un tiempo/fecha de alto. Cercanamente relacionados con la medición o datos de suscripción pueden estar los planos de suscripción. Para proporcionar flexibilidad, los usuarios pueden tener permiso de seleccionar o de un número de planes de suscripción, como se menciono anteriormente. Estos planes de suscripción pueden incluir un período, uso por un número de horas, uso por aplicación que utiliza cualquier número de activaciones o uso, uso por entrada/salida (conectividad de red), así como otros incluyendo combinaciones de los anteriores. La protección de los planes de suscripción puede ser importante debido a que no es deseable para un usuario ser capaz de alterar o crear nuevos planes que resultaría en uso fraudulento. Cuando un plan de suscripción llama el pago por uso o el uso desmedido, las reglas de negocio apropiadas, si no están presente, pueden descargarse y almacenarse de forma segura en el administrador de almacenamiento seguro 258.
Se puede utilizar una lista de revocación de certificado ("CRL") para determinar si el certificado de raíz actual es válido. Cuando no se recupera el tiempo real de un alojamiento, el CRL puede almacenarse de forma segura localmente para prevenir alteración que puede permitir el uso fraudulento al presentar un paquete de provisión marcado por una clave privada comprometida o no autorizada. 'Mientras las claves públicas de un certificado de raíz están en el dominio público y técnicamente no necesitan protección, en el interés de la integridad de la verificación de paquete de provisión, el certificado de raíz puede almacenarse en el administrador de almacenamiento seguro 258. en la implementación ilustrada, el administrador de almacenamiento asegurado 258 se implementa como una biblioteca de enlace dinámico (d 11 ) para que el módulo de experiencia de usuario 262 pueda acceder al administrador de almacenamiento asegurado 258. Para asegurar que los datos almacenados en el administrador generado 258 son seguros, se puede utilizar una clave de codificación críptica de datos para almacenar los datos en el administrador de almacenamiento asegurado 258 y un módulo que tenga la clave de codificación críptica de datos que sea capaz de leer los datos del administrador de almacenamiento asegurado 258. el administrador de almacenamiento asegurado 258 puede comunicarse con un subsistema de autoridad de seguridad local (LSA) 274 para comunicarse con una base de datos LSA 276, un controlador de almacenamiento 278 para comunicarse con el almacenamiento de hardware seguro 280, y un controlador de sistema de archivo 282 para comunicarse con un archivo 284 en la computadora 110. Para seguridad agregada, una implementación alterna del administrador de almacenamiento asegurado 258 también puede utilizar múltiples copias de los datos almacenados en el administrador de almacenamiento asegurado 258 para que cada copia pueda denominarse para asegurar que no hay alteración de ninguna copia individual de los datos. Mientras la implementación de LPM 125 aquí discutida tiene el administrador de almacenamiento asegurado 258 implementado en el software, en una implementación alterna, el administrador de almacenamiento asegurado 258 puede implementarse en hardware. El módulo de comunicación 260 puede incluir un administrador de solicitud de paquete/certificado 286 para solicitar los paquetes de provisión y/o certificados o para comprar paquetes de provisión adicionales del proveedor de servicio, y un administrador de comunicación de servicio web 290 que permite al LPM 125 comunicarse con la red 10. El administrador de solicitud de paquete/certificado 286 puede recibir una solicitud para descargar un paquete o un certificado. El administrador de solicitud de paquete/certificado 286 también puede ser responsable de reconocer la proveedor de servicio (no ilustrado) con la descarga exitosa de un certificado o un paquete de provisión. El administrador de solicitud de paquete/certificado 286 puede utilizar un protocolo de provisión para comunicación. Un paquete descargado por el administrador de solicitud de paquete/certificado 286 puede almacenarse en el administrador de almacenamiento asegurado 258. El administrador de compra 288 puede permitir a un usuario de la computadora 110 agregar valor al balance local al comprar paquetes de provisión al recibir información de pago del usuario y comunicar la información de pago al proveedor de servicio o a una cuenta de fondos (no ilustradas). Por ejemplo, la compra de una tarjeta para rascar en una salida local puede utilizarse para agregar valor a la cuenta de fondos que después se utiliza para crear un paquete de provisión que se descarga, verifica y utiliza para actualizar el balance. Tanto el administrador de solicitud de paquete/certificado 286 y el administrador de compra 288 pueden comunicarse con la red 10 que utiliza el administrador de comunicación de servicio web 290. El administrador de comunicación de servicio web puede utilizar un administrador de servicios de red 292 y una. tarjeta de interfase de red (NIC) 294 para comunicarse con la red 10. se debe notar que en una implementación, el administrador de comunicación de servicio web 290 se utiliza para comunicarse con la red 10, en otra implementación, otras herramientas de comunicación, tal como el protocolo de transferencia de archivo (FTP), et., Pueden utilizarse para comunicarse con la red 10. El módulo de experiencia de usuario 262 puede incluir una ¡nterfase de usuario de activación (Ul) 296 para pedir a un usuario que ingrese una IntiKey que permite al administrador de solicitud de paquete/certificado 286 descargar el certificado del proveedor de servicio (no ilustrado), y una Ul de notificación 298 que permite al LPM 125 interactuar con el usuario. La Ul de activación 296 también puede invocar al administrador de compra 288 para permitir a un usuario comprar paquetes de provisión adicionales para recarga de balance. La Ul de notificación 298 puede incluir varias interfases de usuario que permiten al usuario consultar la información de balance actual, historial de uso, etc. La Ul de notificación 298 puede invocarse por el usuario o por la lógica de registro 264. en una situación en donde el balance disponible para utilizar un recurso proporcionado es bajo, la lógica de registro 264 puede invocar la Ul de notificación 298 para informar al usuario que puede ser necesaria una compra adicional. La Ul de notificación puede ser constantemente activa y puede proporcionar el servicio de notificación al usuario a través de un icono de barra de tareas, una aplicación pequeña de panel de control, un globo de aparición instantánea, o al utilizar cualquier otro método de Ul comúnmente conocido. En operación, la computadora 110 mide el pago por uso u otro uso , medido por cualquiera de varios mecanismos, por ejemplo, tiempo de uso transcurrido, tiempo de calendario, inicios de aplicación, etc. Tal vez la forma más fácil de medir, al menos en al superficie, puede ser el tiempo simple de operación. Por ejemplo, 10 horas de uso prepagado puede comprarse y proporcionarse en el administrador de balance 266. El tiempo de uso puede medirse y substraerse del balance acumulado total. Cuando se consumen 10 horas de uso, el módulo de imposición 252 puede causar que la computadora 110 cese la operación, o imponga otra sanción como se discutió anteriormente. Cuando se rastrea y registra cualquier métrica para determinar el pago por uso, la exactitud de la medida puede ser un punto mayor de satisfacción de cliente. Si la medida favorece al proveedor de servicio, los clientes pueden enfadarse y abrir ofertas de la competencia. Por otro lado, si la medida favorece al cliente, el proveedor de servicio puede no realizar sus metas financieras. Como se discutió anteriormente, el uso de las técnicas más obvias, particularmente para medir tiempo, pueden estar sujetas a errores debido a la interpretación con las condiciones verificadas. Esto ayuda a asegurar la medición justa que intenta medir de forma exacta el uso por computadora, particularmente el tiempo, puede analizarse un número de criterios para determinar si el uso debe o no medirse. La Figura 4 es un cuadro de flujo que ilustra un método de uso de medición de la computadora 110. La computadora 110 o más específicamente, el administrador de balance 266, puede medir 302 el uso de la computadora de acuerdo con un primer programa de uso. El programa de uso puede ser igual al uso directo, por ejemplo, un minuto de tiempo pagado se reduce por cada minuto de uso medido. Alternativamente, el programa de uso puede convertir entre moneda y tiempo, tal como un centavo por minuto. El primer programa de uso puede representar múltiples velocidades y términos especiales, por ejemplo, incluso en otra modalidad del programa de uso puede acomodar descuentos, por ejemplo un centavo por minuto durante los primeros 60 minutos y 0.5 centavos por minuto después de los primeros 60 minutos. Como puede ser obvio, otras operaciones están asociadas con el usos de medición 302. Por ejemplo, mientras se toman las mediciones, pueden hacerse comparaciones para permitir el uso y advertencias o sanciones relacionadas con el consumo de uso prepagado pueden llevarse en paralelo con los pasos aquí delineados. Tales actividades se discuten en longitud en la solicitud relacionada 11/006,837, mencionada anteriormente, y no se discuten aquí para permitir una clara descripción de los presentes conceptos.
El uso puede registrarse 304 así como la información relacionada que puede ser útil al recuperar datos durante una interrupción no esperada en el servicio, tal como apagón de energía. Tal información relacionada puede incluir el tiempo entre mediciones. El nivel de actividad también puede verificarse 306. Si el nivel de actividad está sobre un umbral, la ramificación de si puede tomarse y puede continuar la medición de uso en el bloque 302. Verificar el nivel de actividad puede incluir verificar el estado además de un componentes en la computadora 110 para intentar obtener una imagen más completa del estado total de la computadora 100. El nivel de actividad de la computadora 110 puede corresponder al nivel de actividad de uno o una combinación de dispositivos tal como un dispositivo de entrada 161, 162, una impresora 196, una cámara web 163, una unidad de disco duro 141, un dispositivo de comunicaciones 170, 172, y una unidad de procesamiento 120. Cada componentes puede tener niveles separados de actividad, o umbrales individuales que contribuyen a un nivel de umbral total, para uso en la decisión de medición final. Para búsqueda de ilustración, la entrada de un ratón 161 puede interpretarse siempre como actividad sobre un umbral de uso. Cuando la actividad de un grupo de dispositivos primarios, tal como dispositivos de entrada 161, 162, se perciben bajo un umbral de actividad puede tomarse la ramificación del bloque 306. La actividad además puede evaluarse 308 para determinar si la actividad secundaria indica que la actividad total está bajo el umbral. En el caso más simple, todos los niveles de actividad verificados deben estar bajo sus umbrales respectivos para que el administrador de balance 266 termine las deducciones del balance de uso. Sin embargo, las reglas para esta determinación pueden ser más complejas, como se ilustra más adelante. Cuando se realiza la otra evaluación en el bloque 308, el nivel de actividad de otro componente, tal como la unidad de procesamiento 120, puede estar sobre el umbral típico, pero si el volumen de está actividad se atribuye a un proceso de antecedente conocido, tal como un protector de pantalla, un revisor de virus, un proceso de actualización de software, utilidades de hogar, etc., las reglas pueden utilizar la ramificación de si en el bloque 308 para tomarse. Finalmente, después el administrador de balance 266 puede medirse de acuerdo con un segundo programa de uso. Es decir, el administrador de balance 266 puede deducir del balance de uso a una segunda velocidad, por ejemplo, 10% de la primera velocidad o el administrador de balance 266 podría detener la deducción del balance de uso total. El programa de uso real en uso en cualquier momento dado puede seleccionarse para cualquier número de programas de uso de acuerdo con varias reglas y/o estipulaciones contra actuales. En contraste, después de que se observaron otros indicadores de actividad en el bloque 306, el nivel de actividad de otro componente, por ejemplo, de nuevo la unidad de procesamiento 120, puede estar bajo el umbral para actividad, pero un análisis de la actividad de la unidad de procesamiento 120 en el bloque 308 muestra que corre un programa de captura de imagen que periódicamente procesa imágenes de una cámara y las coloca en un sitio web. Operar una cámara web puede ser un ejemplo de un uso de actividad bajo de la computadora que, tal vez por contrato, se cuenta como uso activo y por lo tanto la ramificación de no del bloque 308 puede tomarse y puede continuar el administrador de balance 266 para deducir del balance de uso incluso aunque ningún usuario puede estar utilizando físicamente la computara 110. Alternativamente, las reglas pueden permitir que se mide el uso de cámara web de acuerdo con un segundo o tercer programa de uso, en este ejemplo, inferior a la velocidad del primer programa de uso pero sobre la no deducción del todo. Si es aparente que pueden desarrollarse múltiples programas de uso y velocidades de medición correspondientes basadas en las reglas y análisis de actividad de uso. Haciendo referencia brevemente a la Figura 5, un gráfico que ilustra un perfil de actividad ilustra el análisis del nivel de actividad de la computadora 110. Un perfil ilustrativo 402 del nivel de actividad total de la computadora 110 contra tiempo muestra el nivel de actividad que cae bajo un nivel de umbral 404 durante un período de tiempo y después se eleva de nuevo sobre el umbral de actividad. En este ejemplo, las reglas requieren que el nivel de actividad permanezca bajo el umbral durante un período de tiempo "A" 406 antes que el uso conmute de la medición que utiliza el primer programa de uso, como se ilustra por el segmento de gráfico 408, antes que conmute al segundo programa de uso, ilustrador por el segmento de gráfico 410. El retraso puede permitir la determinación que el usuario dejo la computadora 110 más que estar presente y leer una página de texto. La duración de período "A" 406 puede utilizarse por el administrador de balance 266 para ajustar el balance de uso después de conmutar al segundo programa de uso. El período de retraso "A" 406 puede acreditar al balance de uso de usuarios. Con ello, al usuario se le da el crédito para el tiempo utilizado para satisfacer los requerimientos de inactividad antes de conmutar el segundo programa de uso. Bajo otras circunstancias el administrador de balance 266 puede substraer o cargar el balance de uso, por ejemplo, cuando ocurre un retraso cuando se transita de velocidades no medidas a medidas. El administrador de balance 266 puede regresar a la medición de acuerdo con el primer programa de uso cuando el nivel de actividad regresa a estar sobre el umbral 404, como se ilustra con el segmento de gráfico 412. Alguna histéresis puede construirse en las reglas para que el nivel de umbral pueda variar de acuerdo con al dirección (más a menos o menos a más) del nivel de actividad. El perfil de uso de la Figura 5 puede ser representativo del nivel de actividad total de la computadora. Similarmente, como se discutió anteriormente, el perfil de uso de la Figura 5 puede representar uno de muchos perfiles de uso. Por ejemplo, los perfiles de uso pueden mantener para una unidad de disco duro 141, un dispositivo de comunicaciones 170, 172, o la unidad de procesamiento 120, por nombrar algunos dispositivos del nivel de componente. Para hacer incluso evaluaciones de grano más fino, pueden hacerse perfiles de uso en el nivel de sub componente, por ejemplo, una escala de memoria de sistema 132 o un sector de almacenamiento de unidad de disco duro 141. Los perfiles de uso puede evaluarse individualmente, como se discutió anteriormente, o pueden utilizar una suma directa o pesada para llegar en una decisión total con respecto a medición. En otro ejemplo, la longitud de tiempo en el que un componente o recurso debe estar inactivo puede variar, por ejemplo período "A" 406 puede ser más corto o más largo dependiendo del componente. Al mismo tiempo, el eje vertical del perfil de uso representa una escala de dos valores encendido/apagado simple, o puede tener valores de una medida separada tal como cambio de porcentaje por tiempo de unidad, por ejemplo, cambio de porcentaje de contenidos de una escala de memoria, tal como memoria 132. Regresando a la Figura 4, como se discutió anteriormente, el administrador de balance 266 puede ajustar 310 el balance de acuerdo con cualquier retraso que pueda imponerse por las reglas para determinar el nivel de actividad. Cuando todos los criterios se satisfacen, el administrador de balance 266 después puede medir el uso 312 de acuerdo con el segundo programa de uso, es decir, deducir el valor del balance a una velocidad diferente, o no del todo. Cuando ocurre 314 un evento que mueve el nivel de actividad sobre el umbral de nuevo, la medida puede regresarse a la velocidad de acuerdo con el primer programa de uso en el bloque 302. Se han descrito anteriormente varias modalidades específicas que incluyen modalidades de hardware y software para medición delicada de uso de computadora. Un método más justo y exacto para determinar y medir el uso benéfico se describe al verificar y avaluar niveles de actividad de uno o más componentes de la computadora 110 y a aplicar reglas de negocio apropiadas. Esto beneficia a una amplia escala de aplicaciones de pago por uso o uso medido de hogar, oficina y empresas. Sin embargo, un experto en la técnica apreciara que pueden hacerse varias modificaciones y cambios a estas modalidades, que incluyen pero no se limitan al uso de diferentes combinaciones de hardware o software para verificación de actividad, múltiples programas de velocidad, así como reglas más o menos complejas asociadas con determinar un programa de uso apropiado. Por consiguiente, la especificación y dibujos deben considerarse en un sentido ilustrativo más que respectivo, y todas tales modificaciones pretenden estar incluidas dentro del alcance de la presente patente.

Claims (20)

REIVINDICACIONES
1.- Un método medir el uso en la computadora que comprende: medir el uso de la computadora de acuerdo con el primer programa de uso; verificar un nivel de actividad de la computadora; y medir el uso de la computadora de acuerdo con el segundo programa de uso cuando el nivel de actividad de la computadora alcanza un umbral.
2.- El método de acuerdo con la reivindicación 1, en donde el segundo programa de uso mide el uso a una velocidad inferior que el primer programa de uso.
3.- El método de acuerdo con la reivindicación 1, en donde el verificar el nivel de actividad de la computadora además comprende verificar un nivel de actividad de múltiples componentes de la computadora, en donde el umbral corresponde al nivel de actividad de al menos uno de los múltiples componentes.
4.- El método de acuerdo con la reivindicación 1, que además comprende registrar el uso de la computadora de acuerdo con una del primer y segundo programas de uso.
5.- El método de acuerdo con la reivindicación, en donde el nivel de actividad de la computadora alcanza el umbral del nivel de actividad después de que el umbral de actividad de la computadora al menos mantiene un nivel predeterminado durante un período de tiempo.
6.- El método de acuerdo con la reivindicación 5, que además comprende ajustar un valor de uso que corresponde al período de tiempo después que el nivel de actividad de actividad de la computadora al menos mantiene el nivel predeterminado.
7.- El método de acuerdo con la reivindicación 1, en donde el nivel de actividad de la computadora corresponde a un nivel de actividad de uno de un dispositivo de entrada, una impresora, una cámara web, una unidad de disco duro, un dispositivo de comunicaciones, y una unidad de procesamiento.
8.- El método de acuerdo con la reivindicación 1, en donde el nivel de actividad de la computadora alcanza el umbral que corresponde a una aplicación que corre en la computadora.
9.- El método de acuerdo con la reivindicación 8, en donde el nivel de actividad de la computadora alcanza el umbral que corresponde a la aplicación que corre en la computadora excepto que la aplicación es una de un protector de pantalla, un revisor de virus, una utilidad, y una actualización.
10.- Una computadora adaptada para medir el uso que comprende: una memoria para almacenar datos y código de programa; y un procesador acoplado a la memoria, en donde el procesador ejecuta un programa de medición para percibir el nivel de actividad de la computadora y para medir el uso en respuesta al nivel de actividad de la computadora.
11.- La computadora de acuerdo con la reivindicación 10, en donde el programa de medición determina el nivel de actividad de al menos uno del dispositivo de entrada, una impresora, una cámara web, una unidad de disco duro, un dispositivo de comunicaciones, un controlador de presentación y un procesador.
12.- La computadora de acuerdo con la reivindicación 10, en donde el programa de medición evalúa el uso de medición que corresponde al nivel de actividad de procesador que es uno de abajo de un umbral de retraso y atribuido al menos a uno de una utilidad, un protector de pantalla, un revisor de virus, una actualización, y un programa de medición.
13.- La computadora de acuerdo con la reivindicación 10, en donde el programa de medición pausa la medición de uso de computadora que corresponde al nivel de actividad de la computadora bajo un umbral.
14.- La computadora de acuerdo con la reivindicación 10, en donde la memoria almacena datos de medición asociados con el uso de computadora y el programa ajusta los datos de uso de acuerdo con un perfil de los datos de actividad.
15.- Un medio legible por computadora que almacena instrucciones ejecutables por computadora para uso en una computadora, las instrucciones ejecutables por computadora para ejecutar un método de medición, que comprende: valorar un nivel de actividad de un componente de una computadora; determinar cuándo la medición de uso de computadora está activa en respuesta al nivel de actividad del componente de la computadora.
16.- Los medios legibles por computadora de acuerdo con la reivindicación 15, en donde la medición del uso de computadora mide el tiempo de uso y es uno de encendido y apagado en respuesta al nivel de actividad del componente de la computadora.
17.- Los medios legibles por computadora de acuerdo con la reivindicación 15, en donde la valoración del nivel de actividad de un componente de la computadora además comprende instrucciones ejecutables por computadora para valorar el nivel de actividad de al menos uno de un dispositivo de entrada, una impresora, una cámara web, un dispositivo de almacenamiento, un dispositivo de comunicaciones y un procesador.
18.- Los medios legibles por computadora de acuerdo con la reivindicación 17, en donde el valorar el nivel de actividad del procesador además comprende instrucciones ejecutables por computadora que valoran la ejecución de al menos uno de un protector de pantalla, un revisor de virus, una utilidad, y una actualización.
19.- Los medios legibles por computadora de acuerdo con la reivindicación 15, en donde la medición del uso de computadora se determina en respuesta al nivel de actividad del componente de la computadora cuando el nivel de actividad al menos mantiene un umbral durante un período de tiempo.
20.- Los medios legibles por computadora de acuerdo con la reivindicación 19, en donde la medición del uso de computadora se ajusta al corresponder al período de tiempo.
MX2007005657A 2004-11-15 2005-11-12 Medicion delicada de uso de computadora. MX2007005657A (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US10/989,122 US7610631B2 (en) 2004-11-15 2004-11-15 Method and apparatus for provisioning software
US11/006,837 US20060165005A1 (en) 2004-11-15 2004-12-08 Business method for pay-as-you-go computer and dynamic differential pricing
US11/074,558 US7421413B2 (en) 2004-11-15 2005-03-08 Delicate metering of computer usage
PCT/US2005/040965 WO2006055427A2 (en) 2004-11-15 2005-11-12 Delicate metering of computer usage

Publications (1)

Publication Number Publication Date
MX2007005657A true MX2007005657A (es) 2007-07-24

Family

ID=35677653

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007005657A MX2007005657A (es) 2004-11-15 2005-11-12 Medicion delicada de uso de computadora.

Country Status (10)

Country Link
US (3) US20060165005A1 (es)
EP (1) EP1659530A1 (es)
JP (2) JP2008521093A (es)
KR (1) KR20060054164A (es)
AU (1) AU2005232307A1 (es)
BR (2) BRPI0518003A (es)
CA (1) CA2526588A1 (es)
MX (1) MX2007005657A (es)
RU (3) RU2007117916A (es)
TW (1) TW200634584A (es)

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US7590508B1 (en) * 2004-10-22 2009-09-15 Sprint Communications Company L.P. Method and system for forecasting usage costs and computer capacity
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
EP1946152B1 (en) * 2005-11-10 2014-03-12 Halliburton Energy Services, Inc. Displaced electrode amplifier
US7669048B2 (en) * 2005-12-09 2010-02-23 Microsoft Corporation Computing device limiting mechanism
US8146157B2 (en) * 2005-12-19 2012-03-27 Rockstar Bidco, LP Method and apparatus for secure transport and storage of surveillance video
JP4911984B2 (ja) * 2006-02-08 2012-04-04 東京エレクトロン株式会社 ガス供給装置,基板処理装置,ガス供給方法及びシャワーヘッド
US8224695B2 (en) 2006-03-31 2012-07-17 Google Inc. Monetizing service calls through advertising
US20070255618A1 (en) * 2006-04-28 2007-11-01 Meerbergen Jason R System and method for improving online advertising effectiveness and promoting digital content creation
US8122258B2 (en) * 2006-05-22 2012-02-21 Hewlett-Packard Development Company, L.P. System and method for secure operating system boot
US7984283B2 (en) * 2006-05-22 2011-07-19 Hewlett-Packard Development Company, L.P. System and method for secure operating system boot
CA2649015C (en) 2006-05-24 2014-01-21 Vidoop, L.L.C. Graphical image authentication and security system
US8117458B2 (en) * 2006-05-24 2012-02-14 Vidoop Llc Methods and systems for graphical image authentication
US20070277224A1 (en) 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
US9189603B2 (en) 2006-05-24 2015-11-17 Confident Technologies, Inc. Kill switch security method and system
JP2008006623A (ja) 2006-06-27 2008-01-17 Brother Ind Ltd 記録装置の製造方法
US20080077420A1 (en) * 2006-09-27 2008-03-27 Daryl Cromer System and Method for Securely Updating Remaining Time or Subscription Data for a Rental Computer
EP2078273A1 (en) * 2006-11-02 2009-07-15 International Business Machines Corporation A method, system and computer program for metering usage of software products with a dynamically optimised license use
US8640162B2 (en) * 2006-11-14 2014-01-28 At&T Intellectual Property I, Lp System and method for distributing advertisements in an internet protocol television system
US20080147555A1 (en) * 2006-12-18 2008-06-19 Daryl Carvis Cromer System and Method for Using a Hypervisor to Control Access to a Rental Computer
US20080184283A1 (en) * 2007-01-29 2008-07-31 Microsoft Corporation Remote Console for Central Administration of Usage Credit
US20080183712A1 (en) * 2007-01-29 2008-07-31 Westerinen William J Capacity on Demand Computer Resources
US20080183623A1 (en) * 2007-01-29 2008-07-31 Zhangwei Xu Secure Provisioning with Time Synchronization
JP2010518515A (ja) * 2007-02-05 2010-05-27 ヴィドゥップ・エルエルシー 後援された帯域外パスワードの配信方法およびシステム
WO2008098029A1 (en) * 2007-02-06 2008-08-14 Vidoop, Llc. System and method for authenticating a user to a computer system
US20100250937A1 (en) * 2007-03-05 2010-09-30 Vidoop, Llc Method And System For Securely Caching Authentication Elements
US8583564B2 (en) * 2007-03-26 2013-11-12 Microsoft Corporation Differential pricing based on social network standing
US20080250250A1 (en) * 2007-04-04 2008-10-09 Microsoft Corporation Method and Apparatus for Using USB Flash Devices and Other Portable Storage as a Means to Access Prepaid Computing
US20080254890A1 (en) * 2007-04-12 2008-10-16 Peter Sispoidis Inventory placement
WO2008137158A1 (en) * 2007-05-07 2008-11-13 Biap, Inc. Context-dependent prediction and learning with a universal re-entrant predictive text input software component
US8214885B2 (en) * 2007-05-07 2012-07-03 Mocana Corporation Managing network components using USB keys
US8364782B2 (en) * 2007-05-25 2013-01-29 Microsoft Corporation Ad-funded web services
US20080305832A1 (en) * 2007-06-07 2008-12-11 Microsoft Corporation Sharing profile mode
GB2448957B (en) * 2007-06-20 2009-06-17 Cvon Innovations Ltd Mehtod and system for identifying content items to mobile terminals
US7778956B2 (en) 2007-06-21 2010-08-17 Microsoft Corporation Portal and key management service database schemas
US8244640B2 (en) * 2007-06-21 2012-08-14 Microsoft Corporation Packet schema for pay-as-you-go service provisioning
US9392074B2 (en) 2007-07-07 2016-07-12 Qualcomm Incorporated User profile generation architecture for mobile content-message targeting
US9485322B2 (en) 2007-07-07 2016-11-01 Qualcomm Incorporated Method and system for providing targeted information using profile attributes with variable confidence levels in a mobile environment
KR101387496B1 (ko) * 2007-07-31 2014-04-21 엘지전자 주식회사 방송 수신기, 데이터 전송 방법 및 데이터 처리 방법
US8910234B2 (en) 2007-08-21 2014-12-09 Schneider Electric It Corporation System and method for enforcing network device provisioning policy
JP2009053905A (ja) * 2007-08-27 2009-03-12 Chugoku Electric Power Co Inc:The 機器管理装置、機器管理方法および機器管理プログラム
US20100043062A1 (en) * 2007-09-17 2010-02-18 Samuel Wayne Alexander Methods and Systems for Management of Image-Based Password Accounts
US20090076904A1 (en) * 2007-09-17 2009-03-19 Frank David Serena Embedding digital values for digital exchange
US20090094455A1 (en) * 2007-10-09 2009-04-09 Microsoft Corporation Frequency Managed Performance
US20090125517A1 (en) * 2007-11-14 2009-05-14 Qualcomm Incorporated Method and system for keyword correlation in a mobile environment
US20090132308A1 (en) * 2007-11-20 2009-05-21 Microsoft Corporation Solution for Managed Personal Computing
US9391789B2 (en) 2007-12-14 2016-07-12 Qualcomm Incorporated Method and system for multi-level distribution information cache management in a mobile environment
US8510661B2 (en) * 2008-02-11 2013-08-13 Goldspot Media End to end response enabling collection and use of customer viewing preferences statistics
US8701051B2 (en) * 2008-02-11 2014-04-15 Goldspot Media, Inc. Hot spot use in advertising
US9189794B2 (en) * 2008-02-11 2015-11-17 Goldspot Media, Inc. Method and apparatus for maximizing brand exposure in a minimal mobile display
US8208900B2 (en) * 2008-03-04 2012-06-26 Apple Inc. Secure device configuration profiles
US20090240578A1 (en) * 2008-03-18 2009-09-24 Christopher James Lee Methods and systems for graphical security authentication and advertising
EP2107518A1 (en) * 2008-03-31 2009-10-07 British Telecommunications Public Limited Company Scheduling usage of resources
US8984653B2 (en) * 2008-04-03 2015-03-17 Microsoft Technology Licensing, Llc Client controlled lock for electronic devices
EP2141643A1 (en) * 2008-07-04 2010-01-06 Koninklijke KPN N.V. Software usage controlled by CPU utilization
US8621578B1 (en) 2008-12-10 2013-12-31 Confident Technologies, Inc. Methods and systems for protecting website forms from automated access
US20100212021A1 (en) * 2009-02-18 2010-08-19 Harris Technology, Llc Decrement software
US8036990B1 (en) * 2009-04-28 2011-10-11 GumGum, Inc. Systems and methods for electronically managing content licenses
JP5103441B2 (ja) * 2009-05-26 2012-12-19 株式会社エヌ・ティ・ティ・データ 料金管理装置、料金管理システムおよび料金管理方法
US20100319049A1 (en) * 2009-06-10 2010-12-16 Microsoft Corporation Trusted agent for advertisement protection
US20110010243A1 (en) * 2009-07-10 2011-01-13 Microsoft Corporation User control of advertising content
US20110010433A1 (en) * 2009-07-10 2011-01-13 Microsoft Corporation Targeted presentation and delivery of themes
GB2473196B (en) * 2009-09-02 2012-01-04 1E Ltd Monitoring the performance of and controlling a computer
GB2473194A (en) * 2009-09-02 2011-03-09 1E Ltd Monitoring the performance of a computer based on the value of a net useful activity metric
US9167312B2 (en) * 2009-11-24 2015-10-20 Verizon Patent And Licensing Inc. Pause-based advertising methods and systems
US8930266B2 (en) 2010-05-24 2015-01-06 Simpa Networks, Inc. Techniques for progressive purchasing
GB2483932A (en) * 2010-09-27 2012-03-28 Buy As You View Ltd System and method for controlling a device based upon usage and payments
EP2506181A1 (en) * 2011-03-28 2012-10-03 Alcatel Lucent A method, a system, a device, a computer program and a computer program product for managing remote devices
CN102780810B (zh) * 2011-05-13 2014-09-10 英华达(南京)科技有限公司 全球卫星定位系统服务申请方法
US9300814B2 (en) * 2011-09-12 2016-03-29 Microsoft Technology Licensing Llc Network adaptive content download
US8881256B1 (en) * 2011-12-21 2014-11-04 Amazon Technologies, Inc. Portable access to auditing information
US10121138B2 (en) 2013-01-03 2018-11-06 International Business Machines Corporation Correctable pre-payment for database services
US10223294B2 (en) * 2015-09-01 2019-03-05 Nxp Usa, Inc. Fast secure boot from embedded flash memory
US9996279B2 (en) 2015-12-18 2018-06-12 Intel Corporation Integrity protection for system management mode
JP6548599B2 (ja) * 2016-03-17 2019-07-24 Kddi株式会社 通信データ量管理システム、カード管理サーバ、データ量付与管理サーバ、データ残量管理サーバ、方法、及びプログラム
US10893113B2 (en) 2016-06-06 2021-01-12 International Business Machines Corporation Generating push notifications
US10489826B2 (en) 2016-12-27 2019-11-26 Rovi Guides, Inc. Systems and methods for submitting user selected profile information to an advertiser
IT202000030989A1 (it) 2020-12-16 2022-06-16 Univ Degli Studi Di Brescia Metodi, tecniche e strumenti hardware e software per il monitoraggio dell'attività di utenti al videoterminale (vdt)

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US5825883A (en) * 1995-10-31 1998-10-20 Interval Systems, Inc. Method and apparatus that accounts for usage of digital applications
JPH09251494A (ja) * 1996-03-18 1997-09-22 U Card:Kk 仮想プリペイドカードによる決済システム
JPH1091556A (ja) * 1996-09-11 1998-04-10 Nri & Ncc Co Ltd ソフトウェア、データベース、コンピュータの利用情報取得方法
US6253224B1 (en) * 1998-03-24 2001-06-26 International Business Machines Corporation Method and system for providing a hardware machine function in a protected virtual machine
US6442529B1 (en) * 1998-11-17 2002-08-27 Novaweb Technologies, Inc. Methods and apparatus for delivering targeted information and advertising over the internet
AU776027C (en) * 1999-03-08 2005-04-07 Spyrus, Inc. Method and system for enforcing access to a computing resource using a licensing attribute certificate
WO2001065368A2 (en) * 2000-03-01 2001-09-07 Tashenberg Bradley A A distributed operating network and method for using and implementing same
JP2001338233A (ja) * 2000-03-24 2001-12-07 Sony Corp 電子機器、使用時間による課金システムおよび方法、課金処理装置、記録媒体、プリペイドカード
AUPQ736200A0 (en) * 2000-05-08 2000-06-01 Canon Kabushiki Kaisha Information appliance cost subsidy
JP3527211B2 (ja) * 2000-08-01 2004-05-17 日立マクセル株式会社 電子クーポン・システム
DE50007300D1 (de) * 2000-08-24 2004-09-09 Wibu Systems Ag Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät
JP2002251478A (ja) * 2001-02-22 2002-09-06 Hitachi Ltd 電子モールシステム
US7395245B2 (en) * 2001-06-07 2008-07-01 Matsushita Electric Industrial Co., Ltd. Content usage management system and server used in the system
US20030027549A1 (en) * 2001-07-30 2003-02-06 Msafe Inc. Prepaid communication system and method
DE60216940T2 (de) * 2001-08-01 2007-07-05 Matsushita Electric Industrial Co., Ltd., Kadoma Einrichtung und verfahren zur verwaltung des inhaltsbenutzungsrechts
US8271400B2 (en) * 2002-01-15 2012-09-18 Hewlett-Packard Development Company, L.P. Hardware pay-per-use
JP2003242415A (ja) * 2002-02-18 2003-08-29 Dainippon Printing Co Ltd ソフトウェア課金管理システムおよび方法
US20030172376A1 (en) * 2002-03-11 2003-09-11 Microsoft Corporation User controlled targeted advertisement placement for receiver modules
US6816809B2 (en) * 2002-07-23 2004-11-09 Hewlett-Packard Development Company, L.P. Hardware based utilization metering
US7877607B2 (en) * 2002-08-30 2011-01-25 Hewlett-Packard Development Company, L.P. Tamper-evident data management
US20060106920A1 (en) * 2004-11-15 2006-05-18 Microsoft Corporation Method and apparatus for dynamically activating/deactivating an operating system

Also Published As

Publication number Publication date
CA2526588A1 (en) 2006-05-15
BRPI0518003A (pt) 2008-10-21
AU2005232307A1 (en) 2006-06-01
KR20060054164A (ko) 2006-05-22
JP2008521093A (ja) 2008-06-19
RU2005135424A (ru) 2007-05-27
TW200634584A (en) 2006-10-01
JP2006190254A (ja) 2006-07-20
US7421413B2 (en) 2008-09-02
EP1659530A1 (en) 2006-05-24
US20060168664A1 (en) 2006-07-27
RU2007117916A (ru) 2008-11-20
BRPI0504855A (pt) 2006-06-27
US20060105739A1 (en) 2006-05-18
US20060165005A1 (en) 2006-07-27
RU2007117897A (ru) 2008-11-20

Similar Documents

Publication Publication Date Title
MX2007005657A (es) Medicion delicada de uso de computadora.
CN101069215A (zh) 计算机使用的精密计量
RU2456668C2 (ru) Вычисление измеренной платы за использование
US20060106845A1 (en) System and method for computer-based local generic commerce and management of stored value
MX2007005656A (es) Ambiente de computo aislado anclado a un cpu y tarjeta madre.
US8336085B2 (en) Tuning product policy using observed evidence of customer behavior
CN101479716A (zh) 独立计算环境以及计算设备功能的供应
US20090113397A1 (en) Dynamic, secure software tagging for software asset management with respect to deployment, configuration, and usage
US20080319925A1 (en) Computer Hardware Metering
WO2007094918A1 (en) I/o-based enforcement of multi-level computer operating modes
US20070192824A1 (en) Computer hosting multiple secure execution environments
US8073442B2 (en) Binding a device to a provider
JP4796312B2 (ja) サービス利用者による不払いに曝されることを管理する、サービスプロバイダの方法およびシステム
US20080184026A1 (en) Metered Personal Computer Lifecycle
EP1815640A2 (en) Delicate metering of computer usage
US7539647B2 (en) Using power state to enforce software metering state
KR20120082224A (ko) 모바일 단말용 어플리케이션을 위한 이용 시간 기반의 과금 처리 시스템, 및 모바일 단말용 어플리케이션
Alhamad SLA-based trust model for secure cloud computing
US20130347082A1 (en) Unit-of-Use Control of a Computing Resource

Legal Events

Date Code Title Description
FG Grant or registration