[go: up one dir, main page]

MXPA05012285A - Metodo para pago al ir en computadora y dinamico - Google Patents

Metodo para pago al ir en computadora y dinamico

Info

Publication number
MXPA05012285A
MXPA05012285A MXPA/A/2005/012285A MXPA05012285A MXPA05012285A MX PA05012285 A MXPA05012285 A MX PA05012285A MX PA05012285 A MXPA05012285 A MX PA05012285A MX PA05012285 A MXPA05012285 A MX PA05012285A
Authority
MX
Mexico
Prior art keywords
computer
resource
provisioning
usage
plan
Prior art date
Application number
MXPA/A/2005/012285A
Other languages
English (en)
Inventor
G Phillips Thomas
Frank Alexander
Andrew Steeb Curt
B Edelstein David
Duffus James
C Light Mark
Christopher Sutton Paul
L Holladay Martin
Zu Zeyong
Xu Zhangwei
Original Assignee
Microsoft Corporation*
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corporation* filed Critical Microsoft Corporation*
Publication of MXPA05012285A publication Critical patent/MXPA05012285A/es

Links

Abstract

Un sistema para suministrar a computadoras poco o ningún pago por adelantado tiene un proveedor de servicio, una computadora, y una cuenta de fondos opcional. La computadora estáadaptada para presentarse asímisma substancialmente inútil a menos que se proporcione por el proveedor de servicio. El proveedor de servicio tiene la capacidad de reunir fondos del usuario y de proporcionar los datos necesarios para la operación continua de la computadora. Se pueden emplear medios criptográficos para generar y recibir los datos necesarios para la operación continua de la computadora. Las sanciones auto-impuestas de la computadora pueden incluir operación lenta, capacidad reducida de gráficos, comunicación limitada, y acceso limitado a periféricos.

Description

MÉTODO PARA PAGO AL IR EN COMPUTADORA Y DINÁMICO FIJACIÓN DE PRECIOS DIFERENCIALES Esta solicitud es una parte en continuación de la Solicitud de Patente de E. U. , "Método y Aparato Para Software de Aprovisionamiento", presentada el 15 de noviembre de 2004 bajo el expediente número 30835/40399. ANTECEDENTES Las computadoras personales, periféricos y sistemas de computación personales se venden o se rentan usualmente en una base de uso perpetuo. Específicamente, cuando está en posesión del usuario, el usuario tiene acceso total a y usa el producto entero, tanto eJ hardware como el software. Las computadoras pueden ser un gran beneficio para la gente, proporcionando acceso a la información, oportunidades educacionales, conexión con otros, compras por comparación, etc. Sin embargo, el alto costo tradicional de hardware para computadoras y el software autorizado de manera perpetua pueden limitar la propiedad de una computadora personal para solamente los segmentos de mayor afluencia de la población del mundo. BREVE DESCRIPCIÓN DE LA INVENCIÓN Un proveedor de servicios puede suministrar una computadora a un usuario donde la computadora está vinculada lógicamente al proveedor de servicios. Como parte de un contrato de servicio, el proveedor de servicios puede suministrar la computadora para hacerla disponible con un pequeño pago o sin pago por adelantado . La computadora, sin embargo , puede operar solamente cuando se reciben paquetes de aprovisionamiento que representan un valor del proveedor de servicios. Cuando el valor almacenado en la computadora se agota, la computadora puede invocar sanciones que la hacen a sí misma sustancialmente inútil hasta que se reciben paquetes de aprovisionamiento adicionales. A cambio de los paquetes de aprovisionamiento, el proveedor de servicios puede recolectar los fondos del usuario. Mediante la vinculación de la computadora al proveedor de servicios e invocando sanciones difíciles de derrotar, el valor de la computadora en comercios puede ser reducido sustancialmente, protegiendo así el modelo de negocios del proveedor de servicios. BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 es un diagrama de bloques de una red que interconecta una pluralidad de recursos de computación. La Figura 2 es un d rama de bloques de un sistema de acuerdo con una modalidad de ía actual descripción. La Figura 3 es un diagrama de bloques de una porción del proveedor de servicios de la Figura 2. La Figura 4 es un drama de bloques de una computadora que se puede conectar a la red de la Figura 1 . La Figura 5 es un diagrama de bloques del modo de aprovisionamiento local de la computadora de \a Figura 4; y La Figura 6 es un diagrama de flujo que representa un método de operación del sistema de la Figura 2. DESCRIPCIÓN DETALLADA DE LA INVENCIÓN Aunque el siguiente texto expone una descripción detallada de numerosas modalidades diferentes, se debe entender que el alcance legal de la descripción está definido por las palabras de las reivindicaciones expuestas al final de esta descripción. La descripción detallada se va a a interpretar como ejemplo solamente y no describe cada modalidad posible puesto que describir cada modalidad posible sería impráctico, si no es que imposible. Se podrían ¡mplementar numerosas modalidades alternativas, usando ya sea tecnología actual o tecnología desarrollada después de la fecha de presentación de esta patente, lo cual caería aún dentro del alcance de las reivindicaciones.
Se debe entender también que, a menos que se defina expresamente un término en esta patente usando la oración "Como se usa en la presente, el término ' ' se define por la presente con el significado..." o una oración similar, no hay intención de limitar el significado de ese término, ya sea expresamente o por implicación, más allá de su significado plano u ordinario y tal término no se debe interpretar como que está limitado en alcance con base en cualquier declaración hecha en cualquier sección de esta patente (diferente al lenguaje de las reivindicaciones. Hasta el punto en que cualquier término mencionado en las reivindicaciones al final de esta patente se alude en esta patente en una manera consistente con un solo significado, eso se hace para bien de la claridad solamente para no confundir al lector, y no se intenta que tal término de reivindicación esté limitado por implicación o de otra forma, a ese único significado. Finalmente, a menos que se defina un elemento de reivindicación mencionado la palabra "medios" y una función sin mencionar cualquier estructura, no se pretende que el alcance de cualquier elemento de reivindicación se interprete con base en la aplicación del 35 U.S.C. § 1 12, sexto párrafo. Mucha de la funcionalidad inventiva y muchos de los principios inventivos se implementan mejor con o en programas o instrucciones y circuitos integrados (ICs) de software tales como ICs de aplicación específica. Se espera que alguien de pericia ordinaria, a pesar de posiblemente el esfuerzo significativo y muchas selecciones de diseño motivados, por ejemplo, por el tiempo disponible, la tecnolog ía actual y consideraciones económicas, cuando se guía por los conceptos y principios descritos en la presente será capaz fácilmente de generar tales instrucciones y programas de software e ICs con experimentación mínima. Por lo tanto, en interés de la brevedad y para minimizar cualquier riesgo de enturbiar los principios y conceptos de acuerdo con la presente invención, la discusión adicional de tal software e ICs, si hay alguna, será limitada a lo esencial con respecto a los principios y conceptos de las modalidades preferidas. La Figura 1 ilustra una red 10 que se puede usar para ímplementar un sistema de aprovisionamiento de software dinámico. La red 10 puede ser la Internet, una red privada virtual (VPN), o cualquier otra red que permita que se conecten una o más computadoras, dispositivos de comunicación, bases de datos, etc., de manera comunicativa entre ellos. La red 10 se puede conectar a una computadora 12 personal y a una terminal 14 de computadoras vía una red 16 Ethernet y un enrutador 18, y una línea terrestre 20. Por otra parte, la red 10 se puede conectar de manera inalámbrica a una computadora 22 laptop y un ayudante 24 de información personal vía una estación 26 de comunicación inalámbrica y un vínculo 28 inalámbrico. De manera similar, se puede conectar un servidor 30 a la red 10 usando un vínculo 32 de comunicación y se puede conectar un marco 34 a la red 10 usando otro vínculo 36 de comunicación. Haciendo referencia a la Figura 2, se discute y describe un sistema 200 adecuado para implementar una modalidad de ejemplo de un entorno de computación de pago como usted quiera. Una computadora 202 de ejemplo puede tener recursos 206 y 208 y un módulo de aprovisionamiento local (LPM) 204. El LPM 204 puede administrar y almacenar de manera segura valores que se pueden aplicar hacia el uso de uno o más recursos 206, 208 de computadora. Los recursos 206, 208 pueden ser aprovisionados en la computadora 202 en cualquier punto anterior a su uso, por ejemplo, durante la fabricación, montaje u operación previa. Los recursos 206, 208 se aprovisionan en una manera que permiten la medición o concurrencia de su operación. La medición de su operación puede incluir monitorear un aspecto de su operación, tal como el número de lanzamientos, el tiempo (duración) de uso, el uso en un periodo de tiempo, tal como un mes calendario, o el uso de un aspecto en particular, tal como guardar datos generados por un programa de aplicación, o salida, tal como impresión . La instalación se puede realizar mediante cualquier número de partes con acceso físico o lógico a la computadora 202 ¡ncluyendo el proveedor 210 de servicios o varios otros no representados, tales como un proveedor de recursos, un usuario, un fabricante o un distribuidor. El proveedor 210 de servicios puede acoplarse a la computadora 202 vía un vínculo 212, de preferencia en tiempo real, pero mecanismos fuera de línea trabajan igualmente bien. Ejemplos de conexiones en tiempo real pueden incluir acceso por discado o la Internet. Los mecanismos fuera de línea para el vínculo 212 pueden incluir métodos conocidos, por ejemplo, tarjetas inteligentes, u otros medios removibles, o aún información de impresión codificada adecuadamente para asegurar la precisión y la autenticidad. El proveedor 210 de servicios usa el vínculo 212 para enviar paquetes de aprovisionamiento para agregar valor a la computadora 202, como se discute con mayor detalle más adelante. Un participante adicional puede ser opcionalmente un banco u otra fuente 218 de financiamiento o de fondos. En algunos casos, la fuente 218 de financiamiento se puede incorporar por el proveedor 210 de servicios. La fuente 218 de financiamiento se puede acoplar al proveedor 210 de servicios mediante el vínculo 220. El sistema 212 de facturación o cobro puede ser operable para procesar autorizaciones de un usuario de la computadora 202 y para procesar solicitudes de fondos o f?nanciam/ento del proveedor 202 de servicios. El proceso de financiamiento actual puede aprovechar la ventaja de cualquiera de numerosos tipos de cuentas conocidas, por ejemplo, una cuenta de ahorros o de cheques normal de banco, una cuenta prepagada, una cuenta de valor almacenado, una cuenta de tarjeta de crédito, una cuenta de pago postal de teléfono, etc. Sistema de Aprovisionamiento del Proveedor de Servicios La Figura 3 ilustra un sistema 200 de aprovisionamiento para proporcionar paquetes de aprovisionamiento para un dispositivo 202 de computadora, en donde el dispositivo 202 de computación puede ser cualquiera de los dispositivos de computación comúnmente conocidos, tales como la computadora 12 de escritorio, la computadora 22 de laptop, la PDA, 24, un teléfono celular o cualesquiera dispositivos similares. El sistema 214 de aprovisionamiento se puede implementar para proporcionar paquetes de aprovisionamiento destinados al uso de un sistema operativo, o, en una implementación alternativa, el sistema 214 de aprovisionamiento puede usarse para proveer el uso de otros recursos, tales como software, firmware, un aspecto de un dispositivo de computación, etc. De manera similar, aunque el sistema 214 de aprovisionamiento se muestra para la provisión del uso de , un recurso en el dispositivo 202 de computación conectado a manera de comunicación con la red 10, se puede usar para implementar tal uso en un dispositivo de computación que puede no estar conectado a la red 10, o puede estar conectado solamente de manera intermitente a la red 10. El sistema 214 de aprovisionamiento puede incluir un módulo 230 de servicio de aprovisionamiento de núcleo, un módulo 232 de servicio de distribución , un módulo 234 de servicio de certificación, una base de datos 236 de núcleo y una base de datos 238 de distribución. El sistema 214 de aprovisionamiento se puede comunicar con el sistema 218 de facturación vía el adaptador 216 de facturación , mientras que el módulo 220 de servicio de aprovisionamiento de núcleo se puede comunicar con la base de datos 238 de distribución vía un escritor (writer) 240 de base de datos y la base de datos 238 de distribución se comunica con el servicio 232 de distribución vía un lector 242 de base de datos. El dispositivo 202 de computación puede incluir un módulo de aprovisionamiento local (LPM) 204 que se comunica con el módulo 232 de servicio de distribución vía un módulo 244 de servicio de distribución de red. El servicio 230 de aprovisionamiento de núcleo se comunica con el adaptador 216 de facturación, mismo que usa un servicio 246 de red para comunicarse con la cuenta 218 de financiamiento. El sistema 214 de aprovisionamiento se puede colocar en un sistema de servidor tal como el servidor 30, u otro sistema conectado a manera de comunicación con la red 10. De manera similar, el sistema 222 de facturación puede estar colocado también en un sistema servidor tal como el servidor 30, u otro sistema conectado a manera de comunicación con la red 10. Además, uno o más de los varios componentes del sistema 214 de aprovisionamiento puede estar colocado en un mismo servidor o en un número de servidores diferentes colocados en ubicaciones diferentes. Por ejemplo, la base de datos 236 de núcleo puede estar colocada en un número de servidores diferentes de bases de datos colocados en ubicaciones diferentes y cada uno conectado a manera de comunicación con la red 10. El funcionamiento del sistema 214 de aprovisionamiento y sus varios módulos componentes se explica con mayor detalle más adelante. Aunque los vínculos 212, 220 y 224 en la Figura 2 se puede implementar mediante interfases de servicio de red, por ejemplo, las interfases 244, 246 de servicio de red, en una modalidad alternativa, un usuario del dispositivo 212 de computación se puede comunicar con el módulo 232 de servicio de distribución y la cuenta 218 de financiamiento vía modos alternos de comunicación , tal como por teléfono, etc. Por ejemplo, en una situación donde no es posible que el dispositivo 202 de computación se conecte a la red 10, un usuario del dispositivo 202 de computación se puede comunicar vía telefónica y una interfase de usuario habilitada para reconocimiento de voz unida al módulo 232 de servicio de distribución, vía un representante de servicio a clientes capaz de comunicarse con el módulo 232 de servicio de distribución, o manualmente vía una tarjeta inteligente u otra ficha, etc. Con referencia a la Figura 4, el sistema 200 de ejemplo puede incluir un dispositivo de computación, el mismo o similar al dispositivo 202 de computación. En su configuración más básica, el dispositivo 400 de computación puede incluir típicamente por lo menos una unidad 402 de procesamiento y una memoria 404. Dependiendo de la configuración y tipo exactos de dispositivo de computación, la memoria 404 puede ser volátil (tal como RAM), no volátil (tal como ROM, memoria instantánea, etc.) o alguna combinación de las dos. Adicionalmente, el dispositivo 400 de computación puede tener también aspectos/funcionalidad adicionales. Por ejemplo, el dispositivo 400 de computación puede incluir también un almacenamiento adicional (removibie y/o no removible) que incluye, pero no limitado a, discos o cinta magnéticos u ópticos. Algunos ejemplos de tal almacenamiento adicional se ilustra por el almacenamiento 406 removible y el almacenamiento 408 no removible. Los medios de almacenamiento de computadora pueden incluir medios volátil y no volátil, removible y no removible implementados en cualquier método o tecnología para almacenamiento de información tal como instrucciones legibles por computadora, estructuras de datos, módulos de programas u otra información. La memoria 404, el almacén 406 removibíe y el almacén 408 no removible son todos ejemplos de medios de almacenamiento de computadora. El medio de almacenamiento de computadora incluye, pero no está limitado a, RAM, ROM, EEPROM, memoria instantánea u otra tecnología de memoria, CD-ROM, discos versátiles digitales (DVD) u otro almacenamiento óptico, cartuchos magnéticos, cinta magnética, almacenamiento de disco magnético u otros dispositivos magnéticos de almacenamienío o cualquier otro medio que pueda ser usado para almacenar la información deseada y que pueda ser accedido por el dispositivo 400 de computación. Cualquiera de tales medios de almacenamiento de computadora puede ser parte del dispositivo 400 de computación.
El dispositivo 400 de computación puede tener también dispositivo(s) 410 tales como teclado, ratón, pluma, dispositivo de introducción por voz, dispositivo de introducción por toque, etc.
Dispositivo(s) 412 de salida tales como un exhibidor, altavoces, una impresora etc., pueden ser incluidos también. El dispositivo 400 de computación puede contener también conexione(s) 414 para comunicaciones para permitir que el dispositivo se comunique con otros dispositivos. La(s) conexión (es) 414 para comunicaciones es un ejemplo de medio de comunicación. El medio de comunicación incorpora típicamente instrucciones legibles por computadora, estructuras de datos, módulos de programa u otra información en una señal de datos modulada tal como una onda portadora u otro mecanismo de transporte e incluye cualquier medio de entrega de información. Una "señal de datos modulada" puede ser una señal que tiene una o más de sus características establecidas o cambiadas de tal manera para codificar información en la señal. A manera de ejemplo, y uno de limitación, el medio de comunicación incluye medios alambrados tales como una red alambrada o conexión directa alambrada, y medios inalámbricos tales como medios inalámbricos acústicos, de RF, de infrarrojo y otros. El medio legible por computadora puede ¡ncluir tanto un medio de almacenamiento como un medio de comunicación. Un módulo 204 de aprovisionamiento local (LPM) puede proporcionar parte de la base de seguridad que rodea el dispositivo 400 de computación. El módulo 204 de aprovisionamiento local se discute con mayor detalle en la siguiente descripción de la Figura 5. Los componentes del LPM 204 pueden ser ubicados en memoria no removible no volátil, como parte de la memoria 404 del sistema, como parte de varios componentes de hardware de la computadora 400, ¡ncluyendo la unidad 402 de procesamiento, circuitos de interfase (no representados) o como cualquier combinación de estos. El funcionamiento del LPM 204 se explica con mayor detalle más adelante. La Figura 5 ilustra un diagrama adicional de bloques en detalle del LPM 204. El LPM puede ser parte de una base de computación de confianza, como se conoce en la técnica, o puede ser una extensión de una base de computación de confianza. El LPM 204 está acoplado comunicativamente con el proveedor 210 de servicios. El LPM 204 puede realizar varias funciones incluyendo la interacción con usuarios de los dispositivos de computación para interactuar con el proveedor 210 de servicios vía la red 10, etc. El LPM puede realizar la función de reforzar un estado particular en el dispositivo 400 de computación mediante la interacción con el programa de entrada en particular usado por el dispositivo 400 de computación cliente. En una implementación particular donde el dispositivo cliente está usando el sistema de activación de producto Windows® (WPA) como la lógica 464 de introducción o entrada, el LPM 204 puede interactuar con el WPA para reforzar el estado particular del dispositivo 400 de computación del cliente. Sin embargo, en una implementación alternativa, el LPM 204 puede interactuar con cualquier otro programa de entrada al sistema operativo apropiado. La implementación del LPM 204 puede ser una agrupación de varios componentes de lógica ímplementados en software y compuestos como una biblioteca vinculada a un programa de entrada usado por el WPA. Sin embargo, en una implementación alternativa del LPM 204, uno o más de los varios componentes de lógica del LPM 204 puede ser implementado en hardware. Específicamente, el LPM 204 puede incluir un módulo 452 de agregación de refuerzo para reforzar el dispositivo 400 de computación para operar en un estado particular, un módulo 454 de medición para medir el uso de un recurso aprovisionado en el dispositivo 400 de computación, un motor 456 de transacción para procesar paquetes de aprovisionamiento proporcionados por eí proveedor 210 de servicios, un administrador 458 de almacenamiento seguro para proporcionar almacenamiento seguro de los paquetes de aprovisionamiento, un módulo 460 de comunicación para comunicarse con el proveedor 210 de servicios y un módulo 462 de experiencia de usuario para interactuar con un usuario. El módulo 452 de refuerzo puede ser insertado en la lógica 464 de entrada del dispositivo 400 de computación. Cuando un usuario entra en el dispositivo 400 de computación usando la lógica 464 de entrada, o solicita el uso de un recurso 206, 208 aprovisionado que se puede cargar, el módulo 452 de refuerzo puede preguntar al módulo 454 de medición la información del balance. Si el módulo 452 de refuerzo determina que el dispositivo 400 de computación tiene suficiente valor para la actividad solicitada, puede permitir que el dispositivo 400 de computación opere en su manera normal y permite al usuario entrar en el dispositivo 400 de computación, o usar el recurso 206, 208 solicitado. Sin embargo, si el módulo 452 de refuerzo determina que el dispositivo 400 de computación no tiene suficiente valor disponible, niega la entrada o acceso al recurso solicitado y puede invocar una interfase de usuario para apresurar al usuario para agregar valor al balance disponible. Para llevar a cabo la tarea de refuerzo, el módulo 452 de refuerzo puede ser capaz de deshabilítar o de otra forma sancionar recursos bajo la influencia directa o control del dispositivo 400 de computación. El módulo 454 de medición puede incluir un administrador 466 de balance para leer y verificar un balance actual disponible para entrar o usar el recurso aprovisionado y para actualizar el balance actual. El módulo 454 de medición puede incluir también un administrador 468 de configuración para determinar la información de configuración del Sistema válida, tal como autorizada, es decir que se puede cargar, periféricos y un administrador 470 de reloj confiable para mantener un temporizador monotónico, por ejemplo, un reloj o temporizador que cuente siempre en una dirección y que no se pueda restablecer. El módulo 454 de medición puede proporcionar el mecanismo para monitorear con qué frecuencia, qué tanto o en qué periodo el dispositivo 400 de computación, o componentes del mismo, se usa. El módulo 454 de medición puede utilizar ganchos en el sistema operativo para contar arranques de aplicación, por ejemplo, cuando se mide el uso por aplicación. Alternativamente, el circuito 454 de medición puede monitorear los ciclos/uso de la unidad 402 de procesamiento para determinar qué tanto ha estado en operación realmente el dispositivo 400 de computación o una aplicación individual. En otra modalidad alternativa, el administrador 470 del reloj confiable puede ser monitoreado para determinar cuándo ha expirado un periodo dado para uso autorizado, por ejemplo, un mes calendario o 30 dias. El administrador 470 de reloj confiable puede usar un reloj 472 de hardware confiable para realizar la tarea de mantener el temporizador siempre cambiante. En una modalidad, el tiempo se incrementa, pero el temporizador puede diseñarse también para disminuir. En cualquier caso, se desea la operación monotónica, es decir, siempre contando en una dirección. El administrador 470 de reloj confiable puede ser usado para proporcionar tiempo del sistema, o puede ser usado para proporcionar servicio de tiempo solamente para medir el uso. Ambos tienen ventajas y se pueden usar, pero en cualquier caso, la medición basada en el Tiempo de Meridiano de Greenwich (GMT) puede reducir los problemas de ruido con zonas de tiempo local y la Línea de Fecha. El administrador 466 de balance y el administrador 470 de reloj confiable son muy sensibles e importantes para la operación segura del LPM 204, y por lo tanto probablemente estén bajo varios ataques de seguridad durante la operación del LPM 204.
El módulo 452 de agregación de refuerzo puede funcionar como un despachador de eventos que invoca al administrador 466 de balance basado en ciertos eventos, mientras que el administrador 466 de balance puede determinar que acción tomar cuando es invocado en respuesta a un evento. Ejemplos de varios eventos que pueden causar que el módulo 452 de agregación de refuerzo invoque al administrador 466 de balance son aquellos eventos del sistema que están cubiertos por el plan de uso normalmente en efecto. Tales eventos pueden incluir (1 ) un evento de entrar, (2) un sistema de evento destrabado, (3) una restauración de evento de hibernación, (4) un despertar de evento en reserva, (5) un evento disparado por un usuario, tal como una solicitud para usar un periférico, (6) un evento de salir, (7) una descarga de paquetes, (8) un segundo del temporizador, etc. El administrador 466 de balance puede aceptar el evento como una introducción y regresar una acción de resultado al módulo 452 de agregación de refuerzo. Por ejemplo, la acción resultante puede ser ya sea una aprobación o una negación. Cuando la acción es negada, se pueden invocar sanciones y, en algunas modalidades, una oportunidad para agregar paquetes de aprovisionamiento y se puede ofrecer al usuario actualizar un balance en el administrador 466 de balance. El motor 456 de transacción puede procesar un paquete de aprovisionamiento con el fin de actualizar el balance en e! administrador 466 de balance. El motor 456 de transacción puede asegurar que cualquier paquete de aprovisionamiento se consuma solamente una vez para actualizar el balance. El motor 456 de transacción puede diseñarse de manera que realice transacciones atómicas actualizadas, así la actualización de balance y el consumo del paquete de aprovisionamiento se realizan conjuntamente siempre. Para procesar paquetes de aprovisionamiento, el voto 456 de transacción puede incluir un circuito 467 de verificación de firma digital. El circuito 467 de verificación de firma digital puede tener circuitos y/o software para decodificar el paquete de aprovisionamiento, si el paquete de aprovisionamiento se recibe electrónicamente por la Internet, localmente desde una red de área local, de medios 406 removibles, introducidos manualmente u otro método de transporte. Cuando se usa la infraestructura de clave pública tradicional ("PKl") el mensaje puede ser decodificado, si está codificado, y se puede generar el número y verificar contra la firma digital para validar la integridad y autenticidad del paquete de aprovisionamiento. El algoritmo de codificación particular empleado, por ejemplo, RSA™ o curva elíptica, no es significativo. La tecnología de firma digital que incluye la verificación del remitente y la verificación del contenido es bien conocida y no se cubre en detalle en la presente. El administrador 458 de almacenamiento asegurado puede permitir al LPM 204 almacenar datos de balance en una manera segura de manera que no pueden ser violados por un usuario y de manera que es accesible solamente mediante el LPM 204. Después de que se descarga un paquete de aprovisionamiento mediante el LPM 204, se puede almacenar en el administrador 458 de almacenamiento asegurado. De manera similar, el contador de balance y el contador de consumo del paquete se pueden almacenar también en el administrador 458 de almacenamiento asegurado. El administrador 458 de almacenamiento asegurado puede almacenar también información que se usa en el montaje y operación del módulo 416 de aprovisionamiento local. En general, ésta es información que, si se compromete, se puede usar para sortear los controles para la operación de pago por uso o de prepago. Entre tal ¡nformación puede haber un identificador único. El identífícador único puede ser un número o código que se puede usar para identificar un dispositivo 400 de computación de otro. El identificador único se puede usar también por el proveedor 21 0 deservicios para preparar paquetes de aprovisionamiento firmados digitalmente que se pueden usar solamente por la computadora 202 con el identificador único de igualación. Los paquetes de aprovisionamiento pueden ser la información recibida que agrega valor al administrador 466 del balance. Algo de la información asociada con la autenticación de paquetes de aprovisionamiento puede ser almacenada en el administrador 458 de almacenamiento seguro. Por ejemplo, se puede usar un número de secuencia de transacción para desalentar o evitar ataques de reproducción. Además, se puede extraer una fecha "no antes de" del paquete de aprovisionamiento y almacenar para desalentar o evitar ataques de violación del reloj. En una modalidad, la fecha no antes de puede ser la fecha/momento en que fue creado el paquete de aprovisionamiento. Debido a que el uso del paquete de aprovisionamiento puede no tener lugar antes de que fuera creado el paquete de aprovisionamiento, ni el reloj puede, por ejemplo, el reloj 472 de hardware confiable, del dispositivo 400 de computación ser fijado en una fecha u hora antes de la última fecha del último paquete de aprovisionamiento. Se puede usar información de estado, almacenada por el administrador 458 de memoria segura, para indicar si el dispositivo 400 de computación está en un modo completamente operacional o si el dispositivo 400 de computación o una aplicación está bajo alguna restricción o sanción. Aunque se puede almacenar o ejecutar la mayor parte de software de la memoria 404 del sistema puede haber algún código ejecutable, por ejemplo, aplicaciones, rutinas o impulsores que son idealmente resistentes a la violación. Por ejemplo, una rutina que fija el reloj 472 de hardware confiable puede por sí misma necesitar ser protegida para evitar la violación y el fraude. La información de medición o uso creada o usada por el módulo 454 de medición puede necesitar más protección que la ofrecida por la memopa 404 del sistema y por lo tanto puede ser almacenada en el administrador 458 de almacenamiento seguro. La información de medición o uso puede incluir, por ejemplo, el número de unidades de uso restantes, el número máximo de unidades de uso permisibles, una lista de aplicaciones medidas, o una hora/fecha de alto. Estrechamente relacionados con la información de medición o uso pueden ser los planes de uso. Para proporcionar flexibilidad, se puede permitir a los usuarios seleccionar de un número de planes de uso, como se mencionó antes. El plan de uso puede incluir tanto el uso real, es decir, tiempo de operación o activaciones de un recurso. Estos planes de uso pueden incluir uso ¡limitado durante un periodo de tiempo calendario, uso durante un número de horas, uso por aplicación usando número de aplicaciones o uso, uso por entrada/salida (conectividad de red), así como también incluyendo combinaciones de los anteriores. La protección de los planes de uso puede ser importante porque no es deseable que un usuario sea capaz de alterar o crear nuevos planes que pudieran resultar en uso fraudulento. Se puede usar una lista de revocación de certificado ("CRL") para determinar si el certificado raíz actual es válido. Cuando no se recupera tiempo real de un huésped, la CRL puede ser almacenada iocalmente de manera segura para evitar la violación que puede permitir el uso fraudulento mediante la presentación de un paquete de aprovisionamiento firmado mediante una clave privada comprometida o no autorizada. Aunque las claves públicas de un certificado raíz están en el dominio público y técnicamente no necesitan protección, en interés de la integridad de la verificación de paquetes de aprovisionamiento, el certificado raíz puede ser almacenado en el administrador 458 de almacenamiento seguro. En la implementación ilustrada, el administrador 458 de almacenamiento asegurado puede implementarse como una biblioteca de vínculo dinámico (dll) de manera que el módulo 462 de experiencia de usuario puede acceder al administrador 458 de almacenamiento asegurado . Para asegurar que la información almacenada en el administrador 458 de almacenamiento asegurado está seguro, se puede usar una clave de codificación de información para almacenar la información en el administrador 458 de almacenamiento asegurado y solamente un módulo q ue tenga una clave de codificación de información es capaz de leer la información del administrador 458 de almacenamiento asegurado. El administrador 458 de almacenamiento aseg urado puede comunicarse con un subsistema 474 de autoridad de seg uridad local (LSA) para comunicarse con una base de datos 476 de LSA, un impulsor 478 de almacenamiento para comunicarse con el almacenamiento 480 de hardware seguro, y un impulsor 482 de sistema de archivo para comunicarse con un archivo 434 en el dispositivo 400 de computación. Para seguridad agregad a, una implementáción alternativa del administrador 458 de almacen amiento asegurado puede usar también copias mú ltiples de la información almacenada en el administrador 458 de almacenamiento asegurado de manera que cada copia se puede referenciar en forma cruzada para asegurar q ue no hay violación en ninguna copia sencilla de la información. Aunq ue la implementación del LPM 204 discutida en la presente tiene el administrador 458 de almacenamiento asegurado implementado en software, en una implementación alternativa, el administrador 458 de almacenamiento asegurado se puede incrementar en hardware. El módulo 460 de comunicación puede incluir un administrador 486 de solicitud de paquete/certificado para solicitar paquetes de aprovisionamiento y/o certificados o para comprar paquetes de aprovisionamiento adicionales del proveedor 210 deservicios, y un administrador 490 de comunicación de servicio de red que permite al LPM 204 comunicarse con la red 1 0. El administrador 486 de soiicitud de paquete/certificado puede recibir una solicitud para descargar un paquete o un certificado del proveedor 21 0 de servicios. Por ejemplo, el administrador 486 de solicitud de paquete/certificado puede comunicarse con el proveedor 21 0 de servicios para recibir u n certificado de u na fuente conocida, tal como el proveedor 21 0 de servicios. El administrador 486 de solicitud de paquete/certificado puede ser responsable también de advertir al proveedor 21 0 de servicios de la descarga exitosa de u n certificado o un paquete de aprovisionamiento. El administrador 486 de solicitud de paquete/certificado puede usar un protocolo de aprovisionamiento para comunicarse con el proveedor 21 0 de servicios. Un paquete descargado por el administrador 486 de solicitud de paquete/certificado puede ser almacenado en el administrador 458 de almacenamiento asegurado. El administrador 488 de compras puede permitir a un usuario del dispositivo 400 de computación agregar valor al balance local comprando paquetes de aprovisionamiento mediante la recepción de ¡nformación de pago del usuario y comunicando la información de pago al proveedor 21 0 de servicio o una cuenta 21 8 de financiamiento o fondos. Por ejemplo, la compra de una tarjeta para raspar en una tienda local se puede usar para ag regar valor a la cuenta 620 de fondos que se usa después para crear un paquete de aprovisionamiento que es descargado, verificado y usado para actualizar el balance en el administrador 486 de balance. Tando el administrador 486 de solicitud de paquete/certificado como el administrador 488 de compra se pueden comunicar con la red 1 0 usando el administrador 490 de comunicación de servicio de red. El administrador de comunicación de servicio de red puede usar un administrador 492 de servicios de red y una tarjeta de interfase de red (N IC) 494 para comunicarse con la red 1 0. Notar que en la presente implementación, el administrador 490 de comunicación de servicio de red se usa para comunicarse con la red 10, en una implementación alternativa, se pueden usar otras herramientas de comunicación, tal como el protocolo de transferencia de archivos (FTP), etc. , para comunicarse con la red 1 0. El módulo 462 de experiencia de usuario puede incluir una interfase de usuario (U l) 496 de activación para pedir a un usuario que introduzca una Clavelnic (I nitKey) que permita al administrador 486 de solicitud de paquete/certificado descargar el certificado desde proveedor 21 0 de servicio, y una Ul de notificación 498 que permite al LPM 204 interactuar con el usuario. La Ul de activación 496 puede invocar también al administrador 488 de compra para permitir a un usuario comprar paquetes de aprovisionamiento adicionales para recargar el balance. La Ul 498 de notificación puede incluir varias interfases de usuario que permite al usuario solicitar información de balance actual, historia de uso, etc. La Ul 498 de notificación puede ser invocada por el usuario o por la lógica 464 de entrada. En una situación donde el balance disponible para usar un recurso aprovisionado es bajo, la lógica 464 de entrada puede invocar la Ul 498 de notificación para informar al usuario que puede ser necesaria una compra adicional. La Ul de notificación puede estar activa constantemente y puede proporcionar servicio de notificación al usuario vía un icono de la barra de tareas, un applet de panel de control, un globo de aparición, o usando cualquier otro método de Ul comúnmente conocido. Haciendo referencia ahora a la Figura 6, un método de ejemplo para operar el sistema 200 puede empezar ya sea en 502 o 504 dependiendo de la etapa de la operación. Cuando un usuario decide pro-activamente extender la operación de la computadora 202, ya sea inicialmente o después de un periodo de operación, el usuario puede iniciar en 502 una interfase de usuario de aprovisionamiento (mostrada en la solicitud de prioridad 30,835/40,399 antes enlistada) y hacer contacto 506 con un proveedor de servicio. El proveedor 210 de servicio puede ser típicamente el operador que proporcionó la computadora, o puede ser una entidad vinculada contractualmente con el proveedor 210 de servicio. El proveedor 210 de servicio puede proporcionar típicamente la computadora y por lo menos un plan de uso para determinar la operación de la computadora 210. En una modalidad, la computadora 210 puede proporcionarse por poco o ningún pago de dinero por adelantado. En compensación, el proveedor 210 de servicio puede vender al usuario paquetes de aprovisionamiento que se agregan a un balance de valor en el administrador 486 de balance del circuito 454 de medición. Puede ser una parte de ia clave de la estrategia de negocios del proveedor de servicio evitar la aceptación de paquetes de aprovisionamiento por la computadora 202 de un proveedor deshonesto (no representado). Los proveedores deshonestos pueden incluir tanto piratas informáticos (hackers) como proveedores de servicio no autorizados que actúan si el permiso del proveedor 210 de servicio quien suministró, y quien puede aún tener título de propiedad de, la computadora 202. Cuando ésta en contacto con el proveedor 210 de servicio, el usuario puede identificar, implícita o explícitamente, la computadora 202 y su identidad propia. La identidad de la computadora puede ser requerida con el fin de proporcionar un paquete de aprovisionamiento identificado correctamente. La identidad del usuario puede ser necesaria para la autenticación separada de una solicitud de fondos o financiamiento. Cuando se confirma la identidad del usuario, el proveedor 210 de servicio puede hacer contacto 508 con una cuenta 218 de fondos a través del adaptador 216 de facturación y la interfase 222 de facturación o cobro. Una confirmación de la cuenta 218 de fondos puede permitir al proveedor de servicio confirmar que los fondos están seguros 510. Los tipos y métodos para financiamiento son conocidos. Brevemente, las cuentas de fondos puede incluir una cuenta bancaria del usuario, una compañía de tarjetas de crédito para operación de pago posterior, un emisor de tarjetas para rascar, en el caso de operación prepagada. El uso de una tarjeta para rascar puede permitir a un usuario sin cuenta bancaria o de crédito operar la computadora 202 mediante la compra de tarjetas para rascar a partir de un vendedor al menudeo. La tarjetas puede ser activadas y después registradas por el usuario para uso posterior en la compra de paquetes de aprovisionamiento. El pago se hace entonces mediante la función de cámara de compensación del emisor de la tarjeta para rascar. Otro tipo de cuenta puede ser ofrecido a través de un proveedor 210 de servicio existente, tal como una compañía telefónica, que ya tiene un sistema de crédito y facturación en el lugar. Una compañía telefónica puede no solamente proporcionar la computadora 202, sino una conexión a la Internet, tal como una línea de marcado o de suscriptor digital (DSL). En tal caso, el proveedor 210 de servicio y la cuenta 218 de fondos puede ser la misma entidad. Cuando los fondos están seguros en 510, el proveedor 210 de servicio puede preparar un paquete de aprovisionamiento para transferir 512 valor a la computadora 202. El valor puede ser en términos de puntos o minutos o alguna otra medida de uso. El mecanismo para la creación de paquetes de aprovisionamiento y autenticación puede usar la infraestructura de clave pública que involucra mensajes firmados y autenticados que pueden incluir no solamente el valor transferido, sino también la información de identificación de la computadora 202, la información del reloj, un número de secuencia, etc. , como se discutió antes. Aunque el sistema 200 muestra la comunicación de red como el mecanismo de transferencia para los paquetes de aprovisionamiento, puede ser aceptables métodos alternativos tales como fichas de prepago, es decir tarjetas inteligentes, o aún una secuencia de caracteres introducidos manualmente que representan el paquete de aprovisionamiento. Los detalles de la infraestructura de clave pública y su uso para firma digital son conocidos en la industria. Cuando se ha recibido y procesado el paquete de aprovisionamiento y el valor se almacena en el administrador 486 de balance, la computadora 202 está lista para operación de acuerdo con los términos del plan de uso normal. El usuario puede, en ese punto, o cuando inicia una sesión en 504, iniciar una operación que genere una solicitud de servicio 514. Como se discutió antes, el evento o la operación real que dispara la solicitud 514 de servicio puede ser una entrada al sistema (login). Alternativamente, la solicitud 514 de servicio puede ser para el uso de un dispositivo específico, tal como una impresora o la solicitud 514 de servicio puede ser para uso de un recurso, tal como transferencia de información vía la Internet. Para el propósito de esta discusión, se usará el ejemplo de una entrada al sistema. El usuario puede activar una pantalla de entrada al sistema que genera la solicitud 514 de servicio. La lógica de entrada al sistema puede solicitar 516 autorización del módulo 452 de refuerzo. El módulo 452 de refuerzo puede pedir autorización al módulo 454 de medición. El módulo 454 de medición puede determinar 51 8 que el balance de fondos es suficiente con base en el plan de servicio activo actualmente. La rama de si de 51 8 puede ser seguida y la autorización es otorgada de retorno a través de la cadena del módulo 452 de refuerzo a la lógica 464 de entrada al sistema. El servicio solicitado, en este caso entrada al sistema, puede ser activado 526 y el usuario puede usar la computadora en el modo prescrito hasta el siguiente evento que causa que se genere una solicitud 51 4 de servicio, iniciando la acción como se describió. La operación prescrita de la computadora puede ser monitoreada en diferentes formas dependiendo del plan de uso . Cuando el plan de uso involucra el uso ilimitado en un periodo de tiempo, el circuito 454 de medición puede monitorear solamente el paso del tiempo, otorgando todas las peticiones del módulo 452 de refuerzo para activaciones de servicio siempre q ue el periodo de tiempo no haya sido excedido. Por otra parte, cuando el plan de uso incorpora un uso específico, por ejemplo, minutos de tiempo conectado, espacio usado del disco o un número de lanzamientos de una aplicación , ei módulo 454 de medición puede monitorear en tiempo real el uso de la computadora 21 2. Cuando se monitorea el uso en tiempo real, el módulo 454 de medición puede enviar mensajes al módulo 452 de refuerzo para advertir al usuario cuando el balance está cercano a un estado en que es necesario un re-aprovisionamiento. El valor del balance se consume de acuerdo con el régimen fijado por el plan de uso para la activación solicitada.
Cuando el balance es insuficiente, se puede seguir la no ramificación desde 51 8, La petición se niega 520 y se puede invocar una acción tomada dependiendo de las reglas del negocio asociadas con el plan de uso activo actualmente. La acción tomada puede fluctuar desde un aviso inicial de que los fondos se han agotado o, en una circunstancia extrema, el módulo 452 de refuerzo puede invocar una sanción tal como hacer lenta la computadora 202 hasta una inmovilidad virtual y/o inhabilitando todas las capacidades de la computadora 202 excepto aquellas requeridas para hacer contacto con el proveedor 210 de servicio para aprovisionamiento. Al usuario se le puede presentar 522 una opción para solicitar más paquetes de aprovisionamiento. Cuando se acepta, se sigue la rama de sí hasta 506 y el aprovisionamiento ocurre como se describe anteriormente. Cuando el usuario selecciona no hacer contacto con el proveedor 210 de servicio para aprovisionamiento adicional se puede seguir la no ramificación desde 522 hasta 524, donde cualquier sanción permanece activada en el lugar hasta que el usuario selecciona reiniciar en 502 o 504. Puede ser deseable para el usuario cambiar cualquiera o ambos del plan de uso o el método de pago. Un cambio en el plan de uso puede acomodar un patrón de uso diferente o simplemente aprovechar la ventaja de un mejor precio ofrecido por el proveedor 210 de servicio. El método de pago se puede cambiar como lo dicten las preferencias o la situación financiera de un usuario. El usuario puede hacer contacto 506 con el proveedor 210 de servicio en conjunto con cualquier punto 504 o 502 de entrada. Cuando está acoplado con el proveedor 21 0 de servicio, se puede presentar 530 una selección de planes de uso y opciones de pago. El usuario puede seleccionar el plan de uso que se ajuste mejor con su uso anticipado. El proveedor 210 de servicio puede querer proporcionar un incentivo para incrementar el uso de la computadora y para proteger también la inversión del proveedor de servicio en el extremo bajo de uso. El periodo de pago para una computadora 202 proporcionada a bajo costo puede determinarse casi exclusivamente mediante que tanto usa la computadora 202 realmente el usuario o los recursos 206 208 aprovisionados. Cuando un usuario tiene un perfil de uso muy bajo, el pago al proveedor 210 de servicio puede ser inaceptablemente largo desde un punto de vista financiero. Por otra parte, el uso extremadamente alto puede pagar la computadora rápidamente de manera inesperada. Aunque no necesariamente malo, los usuarios de uso elevado puede ser objetivos atractivos para la competencia. Por lo tanto, puede ser útil proporcionar planes de uso que consumen más valor durante el uso inicial, por ejemplo, en un mes, y consumen valor más lentamente después de que se alcanzan ciertos niveles de uso. Esto se puede realizar en el circuito 454 de medición mediante una simple comparación de uso en un periodo de tiempo. El módulo 452 de refuerzo puede ser programado para reportar a un servicio de solicitudes, por ejemplo, durante el paso 518, que un disparador de uso ha sido alcanzado y el uso subsiguiente requerirá menos valor a ser deducido del balance.

Claims (31)

  1. REIVINDICACIONES 1 . Un método para su ministrar una computadora, que comprende: proporcionar u na computadora, la computadora que comprende un recurso ; proporcionar por lo menos un pian de uso; proporcionar información para aprovisionar un balance de valor que la computadora; proporcionar una métrica de uso que corresponde al uso del recurso, permitiendo que el recurso consuma el balance de valor de acuerdo con el plan de uso.
  2. 2. El método de la reivindicación 1 , en donde el plan de uso comprende uso real del recurso.
  3. 3. El método de la reivindicación 1 , en donde el plan de uso comprende uso ilimitado del recurso durante un periodo de tiempo calendario.
  4. 4. El método de la reivindicación 1 , en donde la computadora comprende además una base de cómputo de confianza.
  5. 5. El método de la reivindicación 1 , que comprende además recibir un pago para uso de la computadora, en donde la recepción de/ pago para uso de la computadora ocurre antes de proporcionar información para aprovisionar la métrica de uso.
  6. 6. El método de la reivindicación 1 , que comprende además recibir un pago para uso de la computadora, en donde la recepción deJ pago para uso de la computadora ocurre después de proporcionar información para aprovisionar la métrica de uso.
  7. 7. El método de la reivindicación 1 , que comprende además validar que la información es auténtica.
  8. 8. El método de la reivindicación 1 , en donde proporcionar ¡nformación para aprovisionar la métrica de uso comprende uno de proporcionar un paquete de información firmado digitalmente, proporcionar una ficha de prepago, y proporcionar una secuencia alfa-numérica firmada digitalmente.
  9. 9. El método de la reivindicación 1 , en donde proporcionar el plan de uso comprende además seleccionar el plan de uso a partir de una pluralidad de planes de uso.
  10. 10. El método de la reivindicación 1 , en donde proporcionar el plan de uso comprende además descargar el plan de uso desd e una computadora huésped.
  11. 1 1 . El método de la reivindicación 1 , en donde el consumo de la métrica de uso comprende además consumir la métrica de uso a un régimen variable de acuerdo con un patrón de uso especificado en el plan de uso.
  12. 12. El método de la reivindicación 1 , en donde el recurso es uno de dispositivos 406 408 de almacenamiento, dispositivos 41 0 412 de entrada/salida, comunicaciones 414, programas de aplicación o información de aplicación almacenados en la memoria 404, o contenido de medios .
  13. 13. Un método para habilitar el uso de una computadora, ¡a computadora que comprende u n recurso, u n módulo de medición , y una capacidad de comunicaciones para recibir un paq uete de aprovisio namiento, el método que comprende: recibir una solicitud para proporcionar el paquete de aprovisionamiento; confirmar una capacidad de pago; preparar el paquete de aprovisionamiento; y enviar el paquete de aprovisionamiento a la computadora.
  14. 14. El método de la reivindicación 1 3, en donde la confirmación de una capacidad de pago comprende además confirmar la capacidad de pago en una cuenta de fondos .
  15. 1 5. El método de la reivindicación 13, en donde la confirmación de una capacidad de pago comprende además confirmar la capacidad de pago mediante la autenticación de un código.
  16. 1 6. El método de la reivindicación 1 3, que comprende además: recolectar un pago de uno de una cuenta de fondos y una cámara de compensación.
  17. 1 7. Una comp utadora configurada para operación de pago-por-uso que comprende: un recurso que soporta una función de la computadora; un módulo de medición acoplado al recurso, el módulo de medición para monitorear el uso del recurso; y un circuito acoplado al módulo de medición y el recurso, en donde el circuito limita una operación de la computadora que responde al módulo de medición .
  18. 1 8. La computadora de la reivindicación 1 7, que comprende además un circuito de aprovisionamiento para aceptar un mensaje de aprovisionamiento para restablecer el módulo de medición.
  19. 1 9. La computadora de la reivindicación 1 8, en donde el mensaje de aprovisionamiento comprende un mensaje firmado digitalmente .
  20. 20. La computadora de la reivindicación 17, en donde el mód ulo de medición compara un valor actual contra un límite.
  21. 21 . La computadora de la reivindicación 1 7, que comprende además : una memoria segura; y un plan de uso almacenado en la memoria segura en donde el módulo de medición dispara el circuito correspondiente a un valor medido y el plan de uso.
  22. 22. La computadora de la reivindicación 21 , en donde la memoria segura almacena una pluralidad de planes de uso.
  23. 23. La computadora de la reivindicación 21 , en donde un régimen de cambio del valor medido varía con un nivel de uso .
  24. 24. La computadora de la reivindicación 23, en donde el nivel de uso corresponde a uno de una frecuencia de uso y una duración de uso .
  25. 25. La computadora de la reivindicación 1 7, en donde el recurso comprende uno de una memoria, un dispositivo de comunicación, un componente de computación y un componente de exh ibición.
  26. 26. U n medio legible por computadora que tiene instrucciones ejecutables por computadora para realizar pasos, que comprende: grabar uso de un primer recurso; comparar el uso del primer recurso contra un primer límite; y limitar una función de un segundo recurso cuando el uso del primer recurso alcanza el primer límite.
  27. 27. El medio legible por computadora de la reivindicación 26, que tiene instrucciones ejecutables por computadora adicionales en donde el primer recurso es el mismo que el segundo recurso.
  28. 28. El medio legible por computadora de la reivindicación 26, que tiene instrucciones ejecutables por computadora adicionales para comparar el uso del primer recurso contra un segundo límite.
  29. 29. El medio legible por computadora de la reivindicación 26, que tiene instrucciones ejecutables por computadora adicionales para enviar un mensaje cuando el uso del primer recurso alcanza el segundo límite.
  30. 30. El medio legible por computadora de la reivindicación 26, que tiene ¡nstrucciones ejecutables por computadora adicionales para recibir una señal, la señal que reestablece un valor de uso del primer recurso.
  31. 31 . El medio legible por computadora de la reivindicación 26, que tiene instrucciones ejecutables por computadora adicionales para registrar el uso del primer recurso a un régimen establecido por un plan de uso.
MXPA/A/2005/012285A 2004-11-15 2005-11-15 Metodo para pago al ir en computadora y dinamico MXPA05012285A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10989122 2004-11-15
US11006837 2004-12-08

Publications (1)

Publication Number Publication Date
MXPA05012285A true MXPA05012285A (es) 2007-04-20

Family

ID=

Similar Documents

Publication Publication Date Title
US20060165005A1 (en) Business method for pay-as-you-go computer and dynamic differential pricing
US20060106845A1 (en) System and method for computer-based local generic commerce and management of stored value
CN1783138A (zh) 用于随付随用的计算机以及动态微分定价的方法
CA2418050C (en) Linking public key of device to information during manufacture
CN107563846B (zh) 共享车辆管理方法、服务器、系统和计算机可读存储介质
US20040030901A1 (en) Linking public key of device to information during manufacture
US20100299262A1 (en) Credit applicant and user authentication solution
US20080319910A1 (en) Metered Pay-As-You-Go Computing Experience
MX2008013116A (es) Autentificacion para una transaccion comercial utilizando un modulo movil.
JP2004110352A (ja) クレジットカード決済サービスシステム
JP2006031576A (ja) レンタルサーバシステム
CN109117605B (zh) 一种鉴权方法及其装置、设备和存储介质
US8073442B2 (en) Binding a device to a provider
US7694345B2 (en) Authorising use of a computer program
MXPA05012285A (es) Metodo para pago al ir en computadora y dinamico
KR20070059026A (ko) 사이버자산의 상속 시스템 및 방법
EP1815640A2 (en) Delicate metering of computer usage
AU2008203525B2 (en) Linking public key of device to information during manufacturing
JP2002074225A (ja) カード決済加盟店端末、カード決済サービスシステム、及びカード決済におけるカード有効性判断方法
US20090094455A1 (en) Frequency Managed Performance
CZ20003230A3 (cs) Systém a postup používaný pro kreditní karty
ITPD20000102A1 (it) Apparecchiatura particolarmente per il supporto alla vendita medianterete telematica