JP5680849B2 - 取引ネットワーク資源 - Google Patents

取引ネットワーク資源 Download PDF

Info

Publication number
JP5680849B2
JP5680849B2 JP2009500466A JP2009500466A JP5680849B2 JP 5680849 B2 JP5680849 B2 JP 5680849B2 JP 2009500466 A JP2009500466 A JP 2009500466A JP 2009500466 A JP2009500466 A JP 2009500466A JP 5680849 B2 JP5680849 B2 JP 5680849B2
Authority
JP
Japan
Prior art keywords
account
type
network resource
network
balance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009500466A
Other languages
English (en)
Other versions
JP2009530713A (ja
Inventor
ジョーンズ,エイドリアン
Original Assignee
ジョーンズ,エイドリアン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジョーンズ,エイドリアン filed Critical ジョーンズ,エイドリアン
Publication of JP2009530713A publication Critical patent/JP2009530713A/ja
Application granted granted Critical
Publication of JP5680849B2 publication Critical patent/JP5680849B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1453Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network
    • H04L12/1457Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network using an account
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1442Charging, metering or billing arrangements for data wireline or wireless communications at network operator level
    • H04L12/1446Charging, metering or billing arrangements for data wireline or wireless communications at network operator level inter-operator billing

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本書で使用される用語の概要
ネットワーク資源:実際の履行が何らかの代替の手段で実施される場合でも、ネットワーク上のデジタル伝送による使用又は引渡しのために利用可能にされ、かつ受入れ可能である任意のサービス又は設備。
ネットワーク資源アクセス・ゲートウェイ(「アクセス・ゲートウェイ」):任意の種類のネットワーク資源へのアクセスを制御するデバイス(又はデバイスの収集物)(例えば、アクセス・ポイント、無線ゲートウェイ、ルータ、無線ルータ、スイッチ、アプリケーション・ゲートウェイなど)。
ネットワーク・ユーザ・デバイス(「デバイス」):ネットワーク資源アクセス・ゲートウェイを経由してネットワークに接続し、任意のネットワーク資源を使用することが可能な、任意のネットワーク可能なデバイス(例えば、ラップトップ・コンピュータ、PDA、スマートフォン、ビデオゲーム機、音楽/ビデオ・プレイヤ、測定機器、デジタル・カメラなど)。
ネットワーク資源ユーザ(「ユーザ」):ネットワーク資源アクセス・ゲートウェイを経由してネットワーク資源へのアクセスを得るためにネットワーク・ユーザ・デバイスを使用又は制御する任意の人物又はエンティティ。
ネットワーク資源アクセス・ゲートウェイ・オペレータ(「アクセス・ゲートウェイ・オペレータ」):1つ又は複数のネットワーク資源アクセス・ゲートウェイのオペレータ。
利金請求サービス・プロバイダ:使用されたネットワーク資源に関して及びネットワーク資源アクセス・ゲートウェイ・オペレータに支払われるべき対応する支払いの清算に関して、ネットワーク資源ユーザに請求書を送付する、又はその他の方法で請求する責任を有するエンティティ。
ネットワーク資源AAAシステム(「AAAシステム」):ネットワーク資源ユーザを認証し、特定のネットワーク資源へのネットワーク資源ユーザのアクセスを許可し、利用されたそれらのネットワーク資源に対して課金する責任を有し、通常、利金請求サービス・プロバイダによって操作されるシステム。
ネットワーク資源取引システム(「取引システム」):このシステムは、ネットワーク資源の許可された使用に関して、獲得され、システム内で記憶された信用を取引することによって課金料金を精算するための追加能力を有する、ネットワーク資源AAAシステムのスーパーセットである。
多数の無線ネットワーク・ユーザ・デバイスのユーザは、自らのネットワーク・ユーザ・デバイス(ラップトップ、PDAなど)と共にその地域に、全国的に、又は国際的に移動するが、現在配備されたネットワーク資源アクセス・ゲートウェイ(Cisco、Nortel、Linksys、Netgear、D−Linkなどによって販売されるような、通常、インターネット接続された無線アクセス・ポイント/ルータ)の多くを経由したインターネットへの許可されたアクセスを獲得することはできない。1千万を超えるインターネット接続された無線アクセス・ゲートウェイがすでに世界中に配備されているが、それらの無線アクセス・ゲートウェイは、ローミングするユーザに自らが支払っていないネットワーク資源を消費させないようにしばしばセキュリティ保護される。有料アクセスを可能にする商用の無線「ホットスポット」は、ここ数年、コーヒー店、空港ラウンジ、ホテル、鉄道の駅などに出現している。これらのホットスポットの大部分は、直接的に(例えば、加入、前払い受領証又は銀行カードを使用した支払いによって)又は間接的に(例えば、ホテルがその客の請求書に料金を加算して、後で、料金のすべて又は一部を利金請求サービス・プロバイダに支払う)、利金請求サービス・プロバイダを介した支払いを要求する。
有料アクセスの既存の形態に関連する主な問題は、異なる利金請求サービス・プロバイダの間でローミング合意の数が増加しているにもかかわらず、(地理的対象範囲の点から)各利金請求サービス・プロバイダによって提供される対象範囲は依然として非常にわずかなことである。多くのユーザは、非常に限定された数のホットスポット位置で使用することだけが可能なサービスに加入して、そのサービスに支払うことを嫌がる。ホットスポット・オペレータは、したがって、通常、ユーザの量から合理的な収益を生み出すことは困難であると考え、したがって、料金を高く維持し、それにより、ユーザに加入することをさらに思いとどまらせる。1千万を越える無線アクセス・ゲートウェイが現在配備されているにもかかわらず、無線ホットスポットを経由してローミング・アクセスを提供する最大の国際利金請求サービス・プロバイダ(例えば、Bingo、GoRemote、T−Mobile、Wayport、WeRoam、Orange、BTOpenzone、又はiPass)は、現在、世界中で、最大で20,000までのアクセス・ゲートウェイを経由してだけアクセスを提供している。
必要とされるのは、許可及び清算の代替の手段を提供することによって、それらの無線アクセス・ゲートウェイの多くをホットスポットに転じる効果的な手段、すなわち、ユーザが、ローミングしている場合、その他のアクセス・ゲートウェイを経由したアクセスのために、それぞれのアクセス・ゲートウェイを経由してネットワーク資源へのアクセスを取引することを可能にする手段である。これは、例えば、適切なインターネット接続された無線アクセス・ゲートウェイを設置した各個人が、任意の伝統的な形の支払いを行わずに、世界のどこでも、その他のアクセス・ゲートウェイを経由したアクセスのために、自らの十分に利用されていないインターネット接続の使用を取引することを可能にすることになる。
先行技術の概要
ネットワーク資源の使用に関する許可及び料金の清算のための先行技術は、2つの分野に分割できる。すなわち、ネットワーク資源へのアクセスに関する既存の許可及び支払いシステム並びに既存の電気通信取引システムである。
a.既存の許可及び支払い方法及びネットワーク資源へのアクセスのためのシステム
ユーザが、自らが無料アクセスの権利を有さない位置で(すなわち、典型的には、ローミングしている場合)ネットワーク資源へのアクセスに支払うことを可能にする様々な先行技術の方法及びシステムが存在する。例えば、Wang,J.及びGorrepati,P.による米国特許第6,526,390号は、無関係のアクセス・ゲートウェイを経由したネットワーク資源の使用に関して、許可及び料金を清算するために有効なクレジット・カードが使用される「Independent Billing Settlement for Call Origination by Wireless Subscriber Roaming to Foreign Wireless Networks」に関する方法及びシステムを説明する。この発明は、主に、GSMモバイル・デバイスを用いたローミング志向であるが、その他の無線技術にも等しく適用することができる。
無線インターネット・デバイスのローミングのための許可方法及び課金システムは、主に、RADIUS課金標準(RFC2865/2866)を中心に構築されているが、DIAMETER(RFC3588)、CRANE(RFC3423)、CIBER、TAP及びIPDR(ipdr.org)を中心に構築されることも可能である。これらの標準は、課金データがネットワークのあちこちをどのように移動するかを特定するが、ネットワーク資源ユーザによる料金の実際の清算に対処しない。同様に、これらの標準は、ネットワーク資源へのアクセスの提供から獲得された信用がネットワーク資源ユーザによるネットワーク資源の使用に対する料金の清算のために使用できるようにすることによってネットワーク資源を取引する概念を盛り込まない。本発明は、ネットワーク資源ユーザのアカウントの外部清算を要求せずに、ネットワーク資源へのアクセスの提供に関して獲得された信用が、許可及び課金プロセスの間に、ネットワーク資源の使用の許可とその料金の清算とをサポートすることに適用されることを可能にすることによって、この先行技術と異なる。
先行技術の支払い方法は、2つの分野に分割できる。すなわち、支払いがネットワーク資源の使用に先立つか又はその後であるかに応じて、前払い及び後払いである。いずれの場合も、ユーザ(又はその組織)から利金請求サービス・プロバイダへの直接的又は間接的な支払いは、第三者のアクセス・ゲートウェイを使用することを望む各ユーザがネットワーク資源にアクセスすることを要求する。
前払い
既存の前払いプランは、多くの場合、ユーザが通常の財務支払手段(現金、クレジット・カード、小切手など)を使用して購入する受領証又はスクラッチカードの形を取るか、又はユーザが自らのクレジット・カード又は銀行カードを使用してオンライン購入を行うことを伴う。いくつかの前払いプランは、初めて購入されてから又は初めて使用されてから一定期間を経た後で終了する(例えば、購入後、30日間、1,000分の使用が有効であり得る)。以下の請求モデルが前払いプランで使用される。
a.1つ又は複数の固定使用期間に対して(例えば、1時間、1,000分、夜中まで、チェックアウト時間まで、24時間の期間、暦日、月など)、又は
b.固定使用量に対して(例えば、100MBの転送)、又は
c.接続時点でのアクセス・ゲートウェイに対する一般的な時間ベースの料金又は容量ベースの料金に応じて、固定使用価に対して(例えば、$25の前払い)、又は
d.上の1つ又は複数の組合せ。
後払い
後払いプランは、銀行振替、現金、クレジット・カード、小切手など、通常の形の財務支払いを使用してユーザ(又はその組織)によって清算される。(通常、加入ベースの)後払いプランでは以下の請求モデルが使用される。
a.1つ又は複数の使用期間に対して(例えば、1分当たり、1日当たり又は1月当たり)
b.使用量に対して(例えば、100MB)
c.上の組合せ(例えば、1月あたり初めの1GBで$30、その後、1時間当たり$1)
2.電気通信取引のシステム及び方法
電気通信取引の一般分野において、ANIPの米国特許第6,005,926号は電気通信サービスを取引するための方法を開示し、Arbinetの米国特許第6,731,729号は、電気通信サービスに関して取引アカウントを清算するための方法を開示する。これらの特許方法は、いくつかのネットワーク資源の買主及び売主を適合させることを必要とする。特許第6,731,729号は、ネットワーク資源の提供を通じて得られた貸方残高が(受取勘定の形で)ネットワーク資源の使用のために取引されることをさらに提供する。これらの特許は、特定の買主/売主の対に関する許可/拒否プロセスとして動作するのではなく、複数の買主と売主の中から適切な買主と売主を適合させることを必要とする先行技術を開示する。本発明は、様々な態様で、特に、適合させる要件は存在せず、代わりに、要求者に返事を送信することと、売主によってネットワーク資源の提供を明示的に許可又は拒否することとを要求する、許可/拒否構成要素が存在するという点で、先行技術と異なる。
本発明は、(通常、ネットワーク・ユーザ・デバイスのユーザでもある)アクセス・ゲートウェイ・オペレータが、その他のアクセス・ゲートウェイ・オペレータのアクセス・ゲートウェイを経由したネットワーク資源の使用のために、自らのアクセス・ゲートウェイを経由してネットワーク資源(例えば、インターネット・アクセス)の使用を取引することを可能にするネットワーク資源取引交換である。例えば、本発明は、インターネット接続された無線アクセス・ゲートウェイの所有者が、世界のどこでも、その他のアクセス・ゲートウェイを経由したローミング・アクセスのために、それぞれのインフラ設備を経由してインターネット・アクセスを取引することを可能にする。本発明は、先行技術の場合に要求されるように、アクセス・ゲートウェイ・オペレータが任意の加入プラン又は前払いプランを購入する必要なしに、その他の場所のネットワーク資源の使用に対して支払うために自らの十分に利用されていないネットワーク資源を使用するための手段を提供する。
図1は本発明が動作するコンテキストを示す図である。
図2は上の図の取引システムの構成要素のより詳細な概略図である。
図3a〜図3vは要求、通知、応答を処理するための論理の流れ図を示す、ネットワーク資源取引システム(図2)内の本発明の一実施形態のオペレーションの詳細な方法を示す図である。
図1は、ネットワーク・ユーザ・デバイスが無線リンク上でアクセス・ゲートウェイにネットワーク資源へのアクセスを要求することを示す。アクセス・ゲートウェイは、ネットワーク資源に対するアクセスをネットワーク・デバイスに提供することに関して、ネットワーク上で、取引システム(すなわち、本発明)に要求及び通知を送信し、応答を受信する。
図2は、本発明のシステム、すなわち、ネットワーク資源取引システム(10)を構成する構成要素を例示する。
特定の実施形態では、ネットワーク資源取引システム(10)は、標準の商用構成要素を使用して実装される。一実施形態では、システム全体は、処理要素(11)として1つ又は複数のマクロプロセッサと、メモリ(14)としてRAMと、適切なネットワーク・プロトコル(例えば、TCP/IP)をサポートし、通信要素(15)として外部のネットワークに接続されたEthernetネットワーク・カードと、プログラム・コード記憶装置(13)用のハード・ディスクと、データベース記憶装置(12)用の同じ又はもう1つのハード・ディスクとを備える、単一のコンピュータ・サーバ(例えば、Intel/Windows(登録商標)ユニット、Unix(登録商標)サーバ、Linuxサーバなど)として実現される。この実施形態では、構成要素間の相互接続はコンピュータ内部の通信バスを含む。
代替の実施形態は、ネットワーク資源取引システム(10)のより大きな尺度の態様であり、個々の構成要素故障の場合、ユーザの信頼性期待を満たすために拡張性と冗長性が必要である。この実施形態では、処理要素(11)は、同じ位置に配置されるか、又は異なる地理的位置に分散された、複数の専用のネットワーク化されたコンピュータ・サーバ(例えば、Intel/Windowsユニット、Unixサーバ、Linuxサーバなど)を含む。これらのコンピュータ・サーバは、通常、RAMの形でメモリ(14)と、通常、サーバ当たり1つ又は複数のハード・ディスクの形でプログラム・コード記憶装置(13)とを含み、これらの3つの構成要素は、通常、コンピュータ・サーバ内部の通信バス上で相互接続されることになる。データベース記憶装置(12)は、通常、Oracleなど、市販のデータベース管理ソフトウェアを実行するように構成された、1つ又は複数のネットワーク化されたデータベース・サーバある。通信要素(15)は、外部のネットワーク・インターフェース上で受信された着信要求(40)や着信通知(80)をさらなる処理のために内部のネットワーク接続(例えば、Gigabit Ethernet(登録商標))上で処理要素(11)に渡す前に、有効性を確認するために、その要求(40)と通知(80)を前処理するように構成された、複数の専用のコンピュータ・サーバとして実現できる。通信要素(15)と処理要素(11)の間の接続は、処理要素(11)、データベース記憶装置(12)、プログラム・コード記憶装置(13)、メモリ(14)の完全性を様々な形の外部攻撃から保護するために、ファイアウォール又はその他のセキュリティ構成要素を組み込むことが可能である。処理要素(11)は、高速ネットワーク(例えば、Gigabit Ethernet)上でデータベース記憶装置(12)に接続される。通信要素(15)は、ネットワーク資源取引システム(10)に接続された外部のネットワーク上で任意の応答(60)を送信する責任を有する。
これらの実施形態のいずれかに関して多くの改変形態が可能である。
多くの実施形態で、データベース記憶装置(12)は、複数のデータ表を記憶する関係データベース管理システムである。下で詳述される本発明の実施形態では、データベース記憶装置(12)は、以下のデータベース表を備える。
取引システム・ユーザ表(100)
ネットワーク資源アクセス・ゲートウェイ表(200)
ネットワーク・デバイス表(300)
アカウント記録表(400)
進行中のセッション表(500)
これらの表の各々は、下で説明されるようなデータ・フィールドからさらになる、少なくとも1つの記録を備える。下で説明される詳細は、本発明の説明を支援する目的で、サンプル記録データ及び例示的なフィールド値も提供する。
取引システム・ユーザ表(100)
取引システム・ユーザ表は、ネットワーク資源取引システム(10)によって追跡された各一意のユーザに関する情報を含む。一意のユーザは、1つ又は複数のネットワーク・ユーザ・デバイス及び/又は1つ又は複数のアクセス・ゲートウェイの責任を有するユーザである。各アカウント記録は、システム内で各アカウント記録を一意に識別する、それぞれのアカウント一意ID(101)を有する。この実施形態では、必要な情報(例えば、低い残高、ゼロの残高、セキュリティ問題など)をユーザに通信するために、システムによって電子メール・アドレス(102)が使用される。ユーザが(例えば、ウェブサイトを経由して)システムにログインして、情報(例えば、現金残高、電子メール・アドレスなど)を確認及び/又は修正することを可能にするために、パスワード(103)が使用される。パスワードは、通常、符号化されたフォーマット内に記憶されるが、この場合、説明を明瞭にするために、符号化されずに示される。この実施形態では、獲得残高一意ID(104)及び現金残高一意ID(105)は、それぞれ、ユーザの獲得残高及び現金残高を表す、アカウント記録表(400)内に記憶されたアカウントへのカギとして機能する一意の識別子である。その他の実施形態では、単一のアカウントが使用でき、獲得信用貸し及び現金信用貸しが同じアカウントに行われ、使用されたネットワーク資源の料金も同じアカウントに請求される。ネットワーク・デバイス(106)の数及びアクセス・ゲートウェイ(107)の数は、このユーザによって操作されるネットワーク・ユーザ・デバイスの数及びアクセス・ゲートウェイの数
を追跡する。
Figure 0005680849
Figure 0005680849
ネットワーク資源アクセス・ゲートウェイ表(200)
ネットワーク資源アクセス・ゲートウェイ表は、ネットワーク資源取引システム(10)によって追跡された各一意のアクセス・ゲートウェイに関する情報を含む。各アカウント記録は、システム内で各アカウント記録を一意に識別する、それぞれのアカウント一意ID(201)、並びに、アクセス・ゲートウェイの所有者、すなわち登録された取引システム・ユーザの一意IDを識別する所有者一意ID(202)を有する。ネットワーク・アドレス(203)は、アクセス・ゲートウェイ・デバイスの現在登録されたネットワーク・アドレス(この場合、Ethernet MACアドレス)を記憶する。これは、未登録のアクセス・ゲートウェイがネットワーク資源取引システム(10)を使用するのを防ぐのを支援するためにセキュリティ目的で使用される。SSID(204)フィールドは、通常、アクセス・ゲートウェイに接続する場合、無線デバイスのユーザによって判断されることになるサービス・セット識別子を記憶する。位置(205)及びデバイスの詳細(206)と共に、この情報の目的は、アクセス・ゲートウェイ・オペレータが、自らが管理している異なるアクセス・ゲートウェイ・デバイスを容易に区別すること、並びに、取引料金のリストを提供する(すなわち、利金請求する)場合、デバイス・ユーザに有用な情報を提供することを可能にすることである。1時間当たりの料金(207)は、ネットワーク資源取引システム(10)を経由してこのアクセス・ゲートウェイを使用するための1時間当たりの料金(例えば、この場合、$2.00)である。共有秘密(208)は、要求(40)、応答(60)、通知(80)がアクセス・ゲートウェイとネットワーク資源取引システム(10)の間で通信される場合、認証及び復号/符号化プロセスの一環として使用される。獲得残高一意ID(209)は、アクセス・ゲートウェイの獲得残高を表す、アカウント記録表(400)内に記憶されたアカウントへのカギとして機能する一意の識別子である。いくつかの実施形態では、獲得残高一意ID(209)は、(例えば、構成可能な規則のセットに基づいて)自動的に又は(例えば、アカウント所有者の直接的な管理下で)手動で獲得残高のすべて又は一部を同じ所有者の管理下にあるネットワーク・ユーザ・デバイスによる消費のために利用可能なアカウント残高に移転するのを可能にするために使用される。「収益を統合するか」(210)フィールドは、このアクセス・ゲートウェイに関する任意の獲得残高がその所有者、すなわち、登録された取引システム・ユーザの獲得残高に統合されるべきかどうかを決定するために、システムによって使用される。「最後に収益が清算された時間」(211)は、アクセス・ゲートウェイの所有者が獲得残高一意のID(209)のアカウントに関する残高を最後にゼロにリセットした時間を記録するために「収益を統合するか」(210)フィールドと共に使用される。これは、収益が統合されている場合だけ行われることが可能であり、所有者がアカウント・ゲートウェイ・ベースで毎日/毎週/毎月収益を管理するための手段を提供する。
Figure 0005680849
Figure 0005680849
ネットワーク・デバイス表(300)
ネットワーク・デバイス表は、ネットワーク資源取引システム(10)によって追跡された各一意のネットワーク・ユーザに関する情報を含む。各アカウント記録は、各アカウント記録をシステム内で一意に識別するそのそれぞれのアカウント一意ID(301)とともに、ネットワーク・ユーザ・デバイスの所有者、すなわち、登録された取引システム・ユーザの一意IDを識別する所有者一意ID(302)を有する。ネットワーク・アドレス(303)は、ネットワーク・ユーザ・デバイスの現在登録されたネットワーク・アドレス(この場合、Ethernet MACアドレス)を記憶する。これは、未登録のネットワーク・ユーザ・デバイスがネットワーク資源取引システム(10)を使用するのを防ぐのを支援するためにセキュリティ目的で使用される。ユーザの詳細(304)フィールドは、ネットワーク・ユーザ・デバイス・オペレータが、自らが管理している複数のネットワーク・ユーザ・デバイスを容易に区別することを可能にするために使用される。現金残高一意ID(305)は、ネットワーク・ユーザ・デバイスの現金残高(すなわち、クレジット・カードなど、従来の支払い手段によってアカウントに記載された残高)を表す、アカウント記録表(400)内に記憶されたアカウントへのカギとして機能する一意の識別子である。共有秘密(306)は、要求(40)、応答(60)及び通知(80)の要素がネットワーク・ユーザ・デバイスとその他の構成要素の間で通信される場合、認証及び復号/符号化プロセスの一環として使用される。「獲得残高を使用する」(307)フィールドは、このネットワーク・ユーザ・デバイスの所有者によって保持された獲得残高が、アクセス・ゲートウェイを経由したこのネットワーク・ユーザ・デバイスによるネットワーク資源の使用のための料金を清算する際に「初めに」使用されるべきか、「最後に」使用されるべきか、又は使用「されない」かを決定するためにシステムによって使用される。「初めに」である場合、任意の獲得残高がネットワーク・ユーザ・デバイスに利用可能な任意の現金残高の前に使用される(すなわち、そのネットワーク・ユーザ・デバイスはネットワーク資源を取引している)。「最後に」である場合、任意の現金残高が初めに使用されることになる。「されない」場合、その現金残高だけが使用されることになる。
Figure 0005680849
アカウント記録表(400)
アカウント記録表は、ネットワーク資源取引システム(10)によって追跡された各アカウント残高に関する情報を含む。各アカウント記録は、各アカウントをシステム内で一意に識別するそれぞれのアカウント一意ID(401)を有する。各アカウント記録は、アカウントの所有者の一意IDを識別する単一の所有者一意ID(402)も有する。アカウント記録は、登録された取引システム所有者、登録されたネットワーク資源アクセス・ゲートウェイ又は登録されたネットワーク・デバイスによって所有される。取引システム・ユーザの場合、アカウント記録は獲得残高又は現金残高を記憶することが可能である。獲得残高は、取引システム・ユーザがアクセス・ゲートウェイ・オペレータであることにより、ネットワーク資源の提供に対して信用貸しが行われる残高である。現金残高は、取引システム・ユーザが自らのアカウントに信用残高を記載するために通常の支払い手段(クレジット・カード、小切手、銀行振込みなど)を使用した残高である。ネットワーク資源アクセス・ゲートウェイによって所有されるアカウント記録の場合、残高(403)は常に獲得残高である。ネットワーク・デバイスによって所有されるアカウント記録の場合、残高(403)は常に現金残高である。「残高が終了する」(404)日付は、未利用のアカウントが適切に管理されることを確実にするために各アカウント記録と関連づけられる。各アカウント記録は、すべての現在の未払い総信用留保(Credit Reservation)(405)の総計値を追跡する。これは、複数のネットワーク資源利用セッションが、任意の一時点で、ネットワーク資源取引システム(10)によって許可されることを可能にするが、信用は許可された各セッションの最大コストに対して留保される。これは、新しい許可に関して残高を確認すること、並びに現在の総残高(すなわち、残高(403)+総信用留保(405))が容易に計算されることを可能にすることを簡素化する。
Figure 0005680849
Figure 0005680849
Figure 0005680849
Figure 0005680849
Figure 0005680849
Figure 0005680849
Figure 0005680849
進行中のセッション表(500)
進行中のセッション表は、ネットワーク資源取引システム(10)によって追跡されている各アクティブな(すなわち、認証及び許可された)セッションに関する情報を含み、ネットワーク資源は、アクセス・ゲートウェイを経由してネットワーク・ユーザ・デバイスによって消費されている。各進行中のセッションは、各進行中のセッションをシステム内で一意に識別する、それぞれのセッション一意ID(501)を有する。セッション・タイムスタンプ(502)は、セッションが開始した正確なシステム時間を特定する。ネットワーク・デバイス一意ID(503)とアクセス・ゲートウェイ一意ID(504)は、それぞれ、セッションに参加しているネットワーク・ユーザ・デバイスとアクセス・ゲートウェイを識別する。要求系列番号(505)は、同じ参加者が関係する複数のセッションが区別されることを可能にするために、要求(40)内でアクセス・ゲートウェイによって提出される番号である。「使用のための第1のアカウント一意ID」(506)は、このセッションに関連する料金を清算するために初めに使用される、アカウント記録表(400)内のアカウントを指す。第1のアカウント信用留保(507)は、システムが、料金を正しく清算するために、セッション終了時に十分な信用残高がそのアカウントに関して利用可能になることを確実にすることができるよう、セッション許可時にネットワーク資源取引システム(10)によって第1のアカウントに行われている信用留保の金額を特定する。「使用のための第2のアカウント一意ID」(508)は、必要に応じて、このセッションに関連する料金を清算するために二番目に使用される、アカウント記録表(400)内のアカウントを指す。第2のアカウント信用留保(509)は、第2のアカウントが使用されることも要求される場合、システムが、料金を正しく清算するために、セッション終了時に十分な信用残高がそのアカウントに関して利用可能になることを確実にすることができるよう、セッション許可時にネットワーク資源取引システム(10)によって第2のアカウントに行われている信用留保の金額を特定する。進行中のセッション記録は一時的な信用留保を表す。信用留保が、「信用留保が終了する」時間(510)までに利用されない場合、記録は自動的に終了する可能性があり、セッションに関係するアクセス・ゲートウェイは、もはや支払いが保証されない可能性がある。
Figure 0005680849
一実施形態では、要求(40)、通知(80)、応答(60)は、複数のデータ・フィールドを組み込むデータ・メッセージとして構成される。これらのデータ・メッセージは、任意の基礎となる伝送プロトコルを使用してネットワーク上で送信できるが、TCP/IPなど、信頼性のあるネットワーク・プロトコルを使用することは態様を簡素化する。一実施形態において、要求(40)、通知(80)、応答(60)の中に組み込まれたデータ・フィールドは下で詳述される。これらのデータ・フィールドをデータ・メッセージとして符号化及び送信/受信する多くのよく知られた方法が存在する。詳細は、実施者の特定の要件に依存することになるが、当該要件がネットワーク資源取引システムと通信するためにネットワーク資源アクセス・ゲートウェイによって使用されるフォーマット、符号化及び伝送プロトコルと一致すべきであることを考慮に入れなければならない。
安全なハッシュが参照される場合、実施者によって適切と見なされる任意の安全なハッシュ・アルゴリズムが使用される。説明される実施形態のサンプル日付では、64ビットの安全なハッシュ・アルゴリズムが使用される。標準のコンプライアンスやより高いレベルのセキュリティの場合、NISTのSHA−256アルゴリズム又はSHA−512アルゴリズムなどの安全なハッシュ・アルゴリズムが好ましい。
ネットワーク資源の即時の提供のための許可の要求(40):メッセージ・ペイロード
Figure 0005680849
(e1)は、アクセス・ゲートウェイの共有秘密を使用して暗号化されたデータ値を意味する。
(e2)は、ネットワーク・デバイスの共有秘密を使用して暗号化されたデータ値を意味する。
(s1)安全なハッシュはアクセス・ゲートウェイの共有秘密を使用して計算される。
ネットワーク資源の即時の提供のための許可に対する応答(60):メッセージ・ペイロード
Figure 0005680849
(s1)安全なハッシュはアクセス・ゲートウェイの共有秘密を使用して計算される。
セッション終了通知(80)
Figure 0005680849
(s1)安全なハッシュはアクセス・ゲートウェイの共有秘密を使用して計算される。
処理中の記憶
図3a〜3vによって例示される、本発明の方法の詳細な説明では、この実施形態で利用されるいくつかの値が参照される。これらの値は下で説明される。
システム・オペレーションの存続期間を通して要求される、グローバル・ストレージ記述子
これらの記述子は、本発明の方法のオペレーションに先立って、本発明の実施者又はオペレータによって設定される値を指す。場合によっては、方法は値を更新する(例えば、現在のセッションIDは次の増分値に更新される)。態様の点から、これらの記述子はグローバル変数と見なされ得る。
Figure 0005680849
プロセスの期間中要求される、局所的なストレージ記述子
これらの記述子は、一意に利用可能であり、かつ本発明によって開示される方法の各オペレーションに関して維持されることが要求される一時的な値を指す。態様の点から、これらの記述子は、ローカル変数(local varables)と見なされる。これらの記述子は、事前に定義された値を有さなくてもよい。
Figure 0005680849
本発明の一実施形態のオペレーションの詳細な説明
処理要素(11)は、そのプログラム・コードをプログラム・コード記憶装置(13)からメモリ(14)内にロードし、そのグローバル・ストレージ記述子、現在のセッションID(600)、留保請求期間(601)、終了期間(602)の値を(実施者によって選択された)それらの初期値に設定し、ロードされたプログラム・コードの実行を開始する。
通信要素(15)による有効な要求(40)の受信時に、要求は処理要素(11)に転送される。
図3a及び3b
まず図3a、3bを参照すると、処理要素(11)は、許可要求(40)を受信し、ネットワーク・ユーザ・デバイスのユーザは、通常、ネットワーク資源へのアクセスを得る(又はアクセスを拒否される)ことを待つことになり、通常、応答に関して、ほんの一瞬、及び、多くても数瞬の間、待つことだけが期待されるため、処理要素(11)は許可要求(40)を可能な限り素早く処理しなければならない。許可要求(40)の処理及び応答(60)の返答は、したがって、ユーザによって期待及び予測されるように、アクセス・ゲートウェイがネットワーク資源の実質的に即時の提供をもたらすことを可能にするために素早くなければならない。本実施形態で説明されるように、要求(40)処理及び応答(60)の生成のために要求されるすべてのデータは、処理の時点で容易に利用可能であるため、素早い処理は本発明により可能である。(Oracle、IBMのDB2、MicrosoftのSQLServerなど)現在利用可能な標準の市販のデータベース・ソフトウェア及び(Sun Microsystems又はIBMなどのサプライヤーによって販売されるそれらなど)取引志向の処理システムは、本発明のこの実施形態を実施するためのプラットフォームとして使用でき、すべての要求(40)処理及び応答(60)の生成がほんの一瞬で発生することを可能にする。
処理要素(11)は、第一に、受信された要求(40)が有効であることを確認するために、受信された要求(40)を検査する。処理要素(11)は、プロトコル識別子とバージョン(50)がネットワーク資源取引システム(10)の現在の態様によって認識され、サポートされることを確認することによって開始する。この実施形態では、これがネットワーク資源取引許可及び課金プロトコルであることを表示するために16進値AAが使用され、10は、それがプロトコルのバージョン1.0であることを特定する。無効値は、結果として、受信された要求(40)の静かな放棄(silent discard)をもたらし、サポートされないプロトコル・バージョンは、結果として、プロトコル・コード・タイプ(72)が「拒否:プロトコル・バージョンはサポートされない」に設定され、応答(60)が生成されて送信者に戻されていることによりサービスが拒否される。第2に、処理要素(11)は、プロトコル・コード(51)が有効な「許可を要求する」コードであることを確認する。プロトコル・コード・タイプ(52)によって特定されるように、複数の「許可を要求する」タイプが本態様によってサポートされる。第1の要求のプロトコル・コード・タイプ(52)は、これがこのセッションのために特定されたネットワーク・デバイスに許可を要求する送信アクセス・ゲートウェイによって送信された第1の要求であることを特定する。「再要求」のプロトコル・コード・タイプ(52)は、アクセス・ゲートウェイからの先の要求(40)はネットワーク資源取引システム(10)によって応答されなかったことを表示する。これは、当該要求が受信されなかったもしくは無効であった、又は応答(60)が期待された時間枠内にアクセス・ゲートウェイに首尾よく引き渡されなかったためである。ネットワーク資源取引システム(10)が正しく機能することを確実にするために、「再要求」は個別に処理されなければならず、図3j及び3kを参照して、下でさらに詳細に説明される。その他のプロトコル・コード・タイプ(52)は、(例えば、既存の許可に関する期間を延ばすために)既存のセッションに関して後続の許可を要求する場合に使用される。任意の追加のプロトコル・コード・タイプ(52)がどのように処理されるかは、実施者の責任である。認識されないプロトコル・コード・タイプ(52)は静かに放棄される。
データベース記憶装置(12)から読み取られる、ネットワーク資源アクセス・ゲートウェイ表(200)内の対応する記録を追求するために、処理要素(11)は、要求(40)内に含まれるアクセス・ゲートウェイ一意ID(54)を使用する。アクセス・ゲートウェイ一意ID(54)は、ネットワーク資源取引システム(10)に登録された各アクセス・ゲートウェイを一意に識別する。アクセス・ゲートウェイ一意ID(54)が有効な記録に対応しない場合、要求(40)は潜在的に不正な要求(40)であるため、要求(40)は静かに放棄される。アクセス・ゲートウェイ一意ID(54)が有効な記録を指す場合、処理要素(11)はアクセス・ゲートウェイ記録(251)を読み取り、特定されたアクセス・ゲートウェイ識別ID(54)に関して現在の共有秘密(208A)を取り出す。処理要素(11)は、安全ハッシュ値(59)を除いて、受信された要求(40)のデータ・ペイロード全体の安全なハッシュを計算するために共有秘密(208A)を使用する。処理要素(11)は、計算された値を要求(40)内で受信された安全ハッシュ値(59)と比較する。値が一致しない場合、受信された要求(40)内のデータは改竄されている可能性があり、したがって、処理要素(11)は当該要求を静かに放棄する。そうでない場合、処理要素(11)は、要求(40)内に含まれたネットワーク・デバイス一意ID(56)を復号するために共有秘密(208A)を使用する。ネットワーク・デバイス一意ID(56)は、アクセス・ゲートウェイとネットワーク資源取引システム(10)の間の接続を監視する盗聴者に利用される可能性にある情報量を削減するために、要求(40)内で暗号化される。
図3c及び3d
次に図3c及び3dを参照すると、処理要素(11)は、データベース記憶装置(12)から読み取られる、ネットワーク・デバイス表(300)内の対応する記録を追求するために、復号されたネットワーク・デバイス一意ID(56)を使用する。ネットワーク・デバイス一意ID(56)は、ネットワーク資源取引システム(10)に登録された各ネットワーク・デバイスを一意に識別する。ネットワーク・デバイス一意ID(56)が有効な記録に対応しない場合、それは潜在的に不正な要求(40)がアクセス・ゲートウェイによって作られたことを意味するため、要求(40)は静かに放棄される。ネットワーク・デバイス一意ID(56)が有効記録を指す場合、処理要素(11)は、関連するネットワーク・デバイス記録(351)を読み取り、特定されたネットワーク・デバイス一意ID(56)に関する現在の共有秘密(306)を取り出すためにその有効記録を使用する。処理要素(11)は、要求(40)内に含まれるアクセス・ゲートウェイ・アドレス(55)及びネットワーク・デバイス・アドレス(57)を復号するために共有秘密(306)を使用する。これらの値は、次いで、それぞれ、ネットワーク・デバイス記録(351)及びアクセス・ゲートウェイ記録(251)から取り出されたネットワーク・デバイス・アドレス(303)及びアクセス・ゲートウェイ・アドレス(203A)のそれらの対応する登録された値と突き合わせて確認される。どちらかの値が無効である場合、それは、使用中のハードウェアは未登録であり、結果として、プロトコル・コード・タイプ(72)が適切な原因、すなわち「拒否:無効なネットワーク・デバイス・アドレス」又は「拒否:無効なアクセス・ゲートウェイ・デバイス・アドレス」に設定され、応答(60)が生成されて要求者(すなわち、発信アクセス・ゲートウェイ)に戻されていることによりサービスの拒否をもたらすことになる。無効なネットワーク・アドレスの原因は、異なるハードウェアが使用中であること、又はその低レベルのネットワーク・アドレスのハードウェア管理者による変更を含む。どちらも、潜在的にセキュリティの危険を表し、したがって、正しいネットワーク・アドレスが登録されるまで否認される。
処理要素(11)は、要求(40)を満たすために利用可能でなくてはならない信用の値を計算するために、登録されたアクセス・ゲートウェイの1時間当たりの料金(207A)及び要求される許可期間(58)を使用する。要求される許可期間は秒単位である。計算された料金は一時的に記憶される。「信用を留保する」(615)=(要求される許可期間×1時間当たりの料金)/3,600(=同じデータに対して2.00)。本発明のこの実施形態は、ネットワーク・デバイス・ユーザの十分な信用残高によって清算されるネットワーク資源の使用量だけが許可されることを確実にするために、ネットワーク資源の使用を許可するための信用留保を使用する。第2のアカウント一意ID(613)及び許可期間(616)に関して一時的な記憶値が設定される。
本発明の中心的な要素は、同じ所有者/オペレータが、異なる所有者/オペレータのアクセス・ゲートウェイを経由してネットワーク資源にアクセスするために自らのネットワーク・デバイスのうちの1つを使用する場合、アクセス・ゲートウェイを経由してネットワーク資源へのアクセスを提供することによって獲得された信用残高が、ネットワーク資源へのアクセスのために取引されることを可能にする。ネットワーク・デバイス・ユーザに広い柔軟性を提供する、本発明のこの実施形態では、各ネットワーク・デバイスは、獲得残高をi)初めに使用する、ii)最後に使用する、又はiii)使用されないように構成できる。これは、ネットワーク・デバイス・ユーザが、要求されるネットワーク資源にアクセスするために不十分な利用可能な獲得信用を有する時に、獲得残高が現金残高と共に使用されることを可能にする。
処理要素(11)は、獲得残高が初めに使用されるべきかどうかを決定するために、ネットワーク・デバイス記録(351)の「獲得残高を使用する」(307)フィールドを使用する。そうでない(すなわち、最後に使用される、又は使用されない)場合、オペレーションの説明は図3fを参照して下で説明されるように続く。
図3e
図3eに示されるように、ネットワーク・デバイスは自己の獲得残高を有さないため、その所有者、すなわち、取引システム・ユーザの獲得残高を使用しなければならない。取引システム・ユーザの記録(152)は、ルックアップ・キーとして所有者一意ID(302)を使用して、データベース記憶装置(12)から読み取られる。取引システム・ユーザの獲得残高一意ID(104B)は、次いで、データベース記憶装置(12)からアカウント記録(453)を読み取るためのカギとして使用される。
信用留保設備の場合、信用留保のために使用される第1のアカウント記録は、取引システム・ユーザの獲得残高である。第1のアカウント一意ID(611)に関する一時的な記憶値は、したがって、獲得残高一意ID(104B)に設定される。
処理要素(11)は、要求されるネットワーク資源許可のために取引システム・ユーザの獲得残高内に十分な信用が利用可能であるかどうかを決定しなければならない。残高(403C)が、「信用を留保する」(615)金額以上でない場合、不十分な信用が存在し、信用留保のためにさらなるアカウントが使用されなければならず、したがって、処理は、図3gを参照して下で説明されるように続く。そうでない場合、十分な信用が利用可能であり、「信用を留保する」(615)金額はアカウントの残高(403C)から減算され、そのアカウントに関する総信用留保(405C)に加算される。第1のアカウント信用留保(612)に関する一時的な記憶値は、この要求(40)のために留保されなければならない信用の総額の金額、すなわち、「信用を留保する」(615)金額に設定される。
処理は、図3l及び3mを参照して下で説明されるように、応答(60)の形成を引き続き行う。
図3f
図3fは、ネットワーク・デバイスが獲得残高を初めに使用しない(すなわち、現金残高が初めに使用されなければならない)ように構成される場合、信用留保を行うための処理を説明する。
ネットワーク・デバイスの現金残高一意ID(305)は、データベース記憶装置(12)からアカウント記録(457)を読み取るためのカギとして使用される。
処理要素(11)は、要求されたネットワーク資源許可に関して留保するために、ネットワーク・デバイスの現金残高内に十分な信用が利用可能であるかどうかを決定しなければならない。残高(403G)が「信用を留保する」(615)金額以上でない場合、不十分な信用が存在し、信用留保のためにさらなるアカウントが使用されなければならず、したがって、処理は、図3h及び3iを参照して下で説明されるように続く。そうでない場合、十分な信用が利用可能であり、「信用を留保する」(615)金額はアカウントの残高(403G)から減算され、そのアカウントに関する総信用留保(403G)に加算される。
信用留保設備の場合、信用留保のために使用されることになる第1のアカウント記録は、ネットワーク・デバイスの現金残高である。第1のアカウント一意ID(611)に関する一時的な記憶値は、したがって、現金残高一意ID(305)に設定される。
第1のアカウント信用留保(612)に関する一時的な記憶値は、この要求(40)のために留保されなければならない信用の総額の金額、すなわち「信用を留保する」(615)金額に設定される。
処理は、図3l及び3mを参照して下で説明されるように、応答(60)の形成を引き続き行う。
図3g
図3gは、ネットワーク・デバイスが獲得残高を初めに使用するように構成されるが、アカウント内に不十分な信用残高が存在し、したがって、留保が現金残高アカウントについても行われなければならない場合、信用留保を行うための処理を説明する。
獲得残高(403C)の総額は総信用留保(405C)に加算される。第1のアカウント信用留保(612)に関する一時的な記憶値は、獲得残高(403C)に設定される。獲得残高(403C)は、現金残高から留保されなければならない金額を残すために、「信用を留保する」(615)金額から減算される。獲得残高(403C)は0に設定される。ネットワーク・デバイスの現金残高一意ID(305)は、データベース記憶装置(12)からアカウント記録(457)を読み取るためのカギとして使用される。
処理要素(11)は、ネットワーク資源許可の残りの要求される期間に対して留保するために、ネットワーク・デバイスの現金残高内に十分な信用が利用可能であるかどうかを決定しなければならない。残高(403G)が「信用を留保する」(615)金額以上でない場合、不十分な信用が存在し、要求(40)の要求される許可期間(58)は満たされることができず、削減された許可期間が以下のように計算されなければならない。すなわち、ネットワーク・デバイスの現金残高(403G)の総額が総信用留保(405G)に加算される。第2のアカウント信用留保(614)に関する一時的な記憶値は現金残高(403G)に設定される。許可期間(616)に関する一時的な記憶値は、3,600×[第1のアカウント信用留保(612)の値−信用留保(612)+現金残高(403G)]/ネットワーク資源アクセス・ゲートウェイの1時間当たりの料金(207A)、として秒単位で計算される。ネットワーク・デバイスの現金残高(403G)は0に設定される。
あるいは、十分な信用が利用可能である場合、「信用を留保する」(615)金額はネットワーク・デバイスの現金残高(403G)から減算され、そのアカウントに関する総信用留保(405G)に加算される。第2のアカウント信用留保(614)に関する一時的な記憶値は、次いで、残りの「信用を留保する」(615)金額に設定される。
いずれの場合も、第2のアカウント一意ID(613)に関する一時的な記憶値は、ネットワーク・デバイスの現金残高一意ID(305)に設定され、処理は、図3l及び3mを参照して下で説明されるように、応答(60)の形成を引き続き行う。
図3h及び3i
図3h及び3iは、ネットワーク・デバイスが獲得残高を初めに使用しない(すなわち、現金残高が初めに使用されなければならない)ように構成されるが、現金残高金額内に不十分な信用残高が存在する場合、信用留保を行う処理を説明する。
現金残高が常に初めに使用されるため、第1のアカウント一意ID(611)に関する一時的な記憶値が、ネットワーク・デバイスの現金残高一意ID(305)に設定される。
処理要素(11)は、獲得残高が最後に使用されるべきかどうかを決定するために、ネットワーク・デバイス記録(351)の「獲得残高を使用する」(307)フィールドを使用する。そうでない場合、獲得残高は「使用されない」ことが意図され、要求(40)の要求される許可期間(58)は満たされることができず、したがって、削減された許可期間が以下のように計算されなければならない。すなわち、ネットワーク・デバイスの現金残高(403G)の総額が総信用留保(405G)に加算される。第1のアカウント信用留保(612)に関する一時的な記憶値は現金残高(403G)に設定される。許可期間(616)に関する一時的な記憶値は、3,600×現金残高(403G)/ネットワーク資源アクセス・ゲートウェイの1時間当たりの料金(207A)、として秒単位で計算される。ネットワーク・デバイスの現金残高(403G)は0に設定され、処理は、図3l及び3mを参照して下で説明されるように、応答(60)の形成を引き続き行う。
獲得残高が最後に使用されるべきである場合、ネットワーク・デバイスの現金残高(403G)の総額は総信用留保(405G)に加算される。第1のアカウント信用留保(612)に関する一時的な記憶値は現金残高(403G)に設定される。獲得残高から留保されなければならない金額を残すために、現金残高(403G)は「信用を留保する」(615)金額から減算される。現金残高(403G)は0に設定される。取引システム・ユーザの獲得残高一意ID(104B)は、データベース記憶装置(12)からアカウント記録(453)を読み取るためのカギとして使用される。
処理要素(11)は、ネットワーク資源許可の残りの要求される期間に対して留保するために取引システム・ユーザの獲得残高内に十分な信用が利用可能であるかどうかを決定しなければならない。残高(403C)が「信用を留保する」(615)金額以上でない場合、不十分な信用が存在し、要求(40)の要求される許可期間(58)は満たされることができず、したがって、削減された許可期間が以下のように計算されなければならない。すなわち、取引システム・ユーザの獲得残高(403C)の総額が総信用留保(403G)に加算される。第2のアカウント信用留保(614)に関する一時的な記憶値は獲得残高(403C)に設定される。許可期間(616)に関する一時的な記憶値は、3,600×[第1のアカウント信用留保(612)の値+獲得残高(403C)]/ネットワーク資源・アクセス・ゲートウェイの1時間当たりの料金(207A)、として秒単位で計算される。取引システム・ユーザの獲得残高(403G)は0に設定される。
あるいは、十分な信用が利用可能である場合、「信用を留保する」(615)金額は取引システム・ユーザの獲得残高(403C)から減算され、アカウントに関する総信用留保(405C)に加算される。第2のアカウント信用留保(614)に関する一時的な記憶値は、次いで、残りの「信用を留保する」(615)金額に設定される。
いずれの場合も、第2のアカウント一意ID(613)に関する一時的な記憶値は、取引システム・ユーザの獲得残高一意ID(104B)に設定され、処理は、図3l及び3mを参照して下で説明されるように、要求(60)の形成を引き続き行う。
図3j及び3k
図3j及び3kは、プロトコル・コード・タイプ(52)「再要求」を用いた要求(40)の処理を説明する。この実施形態では、アクセス・ゲートウェイが事前に定義された時間枠内に応答(60)を受信していない場合、アクセス・ゲートウェイは、このタイプの要求(40)をネットワーク資源取引システム(10)に提出することが可能である。ネットワーク資源取引システム(10)は、先の要求(40)をすでに受信及び処理しており、したがって、行うべき何らかの資源クリーンアップを有するかどうか、又は任意の先の要求(40)はネットワーク資源取引システム(10)によって単に受信されなかった及び/又は完全に処理されなかったかどうかを決定しなければならない。
処理要素(11)は、データベース記憶装置(12)から読み取られる、進行中のセッション表(500)内の対応する記録を追求するために、受信された要求(40)からのアクセス・ゲートウェイ一意ID(54)及び要求系列番号(53)を使用する。要求系列番号(53)は、所与のアクセス・ゲートウェイ一意ID(54)に関して潜在的に複数のアクティブなセッションの中から特定の進行中のセッションが識別されることを可能にする。アクセス・ゲートウェイ一意ID(54)及び要求系列番号(53)が有効な記録に対応しない場合、アクティブな進行中のセッションは存在せず、処理は確認された第1の要求が図3bを参照して上で議論されたように処理されるまさにその地点から続き、要求(40)は新しい第1の要求として処理される。
有効な進行中のセッション記録が読み取られた場合、セッションの「使用のための第1のアカウント一意ID」(506)はデータベース記憶装置(12)からアカウント記録(453)を読み取るためのカギとして使用される。セッションの第1のアカウント留保(507)の金額はアカウントの残高(403C)に加算され、同じ金額がアカウントの総信用留保(405C)から減算され、このアカウントに関して信用留保を効果的に取り消す。
「使用のための第2のアカウント一意ID」(508)が<無効>でない(すなわち、信用留保は第2のアカウントに関しても行われた)場合、第2のアカウント留保は取り消されなければならない。セッションの「使用のための第2のアカウント一意ID」(508)はデータベース記憶装置(12)からアカウント記録(457)を読み取るためのカギとして使用される。セッションの第2のアカウント留保(507)の金額は、アカウントの残高(403G)に加算され、同じ金額がアカウントの総信用留保(405G)から減算され、この第2のアカウントに関して信用留保を効果的に取り消す。
信用留保が取り消された後、アクティブな進行中のセッション記録(551)は削除され、処理は、図3bを参照して上で説明されたように、確認された第1の要求が処理されるまさにその地点から続く。
図3l及び3m
図3l及び3mは、応答(60)の形成と、応答(60)の発信要求者への返答と、適切な場合、新しい進行中のセッション記録の作成とを説明する。
初めに、許可に対する応答(60)のフォーマットで空白のデータ・メッセージ(すなわち、無効値)が作成される。許可期間(616)が0を越えない場合、ネットワーク・デバイス・ユーザの利用可能な(1つ又は複数の)アカウントに関して信用は利用可能ではなく、ネットワーク資源応答の提供の適切な拒否が要求者(すなわち、アクセス・ゲートウェイ)に戻されなければならず、したがって、プロトコル・コード・タイプ(72)は「拒否:不十分な信用」に設定され、処理は図3pを参照して下で説明されるように続く。
信用が利用可能である場合、処理要素(11)はデータベース記憶装置(12)内に新しい空白の(すなわち、無効値の)進行中のセッション記録(551)を作成することが可能である。一意のセッションID(501)フィールドは、現在のセッションID(600)、すなわち、セッションを追跡するためのグローバル全システムの一意のカウンタに設定される。現在のセッションID(600)は、その次の値に瞬時に増分される。セッション・タイムスタンプ(502)フィールドは、ネットワーク資源取引システム(10)の現在の時間に設定される。「信用留保が終了する時間」(510)フィールドは、ネットワーク資源取引システム(10)の現在の時間+許可期間(616)+留保請求期間(601)、に設定される。このフィールドは、進行中のセッション表(500)内の記録が自動的に終了することを可能にし、留保された信用が、ネットワーク資源取引システム(10)によって許可された期間の終了後、予約請求期間(601)の期間内にセッション終了通知(80)の一部としてアクセス・ゲートウェイによる請求を介して利用されない場合、信用留保が反転されることを可能にする。要するに、アクセス・ゲートウェイは、ネットワーク・デバイスによるネットワーク資源の使用のための清算に関してその請求を提出するための(実施者又はシステム管理者によって構成可能な)執行猶予期間を受信する。
ネットワーク・デバイス一意ID(503)フィールドは、要求(40)からの復号されたネットワーク・デバイス一意ID(56)に設定される。アクセス・ゲートウェイ一意ID(504)フィールドは、要求(40)からのアクセス・ゲートウェイ一意ID(54)に設定される。要求系列番号(505)フィールドは、要求(40)からの要求系列番号(53)に設定される。
図3n及び3o
図3n及び3oは、新しい進行中のセッション記録の作成及び、発信要求者(すなわち、アクセス・ゲートウェイ)への応答の形成と返答の継続である。
「使用のための第1のアカウント一意ID」(506)フィールドは、第1のアカウント一意ID(611)に関する一時的な記憶値に設定される。第1のアカウント信用留保(507)フィールドは、第1のアカウント信用留保(612)に関する一時的な記憶値に設定される。
第2のアカウント一意ID(613)が<無効>でない(すなわち、信用留保は第2のアカウントに関しても行われた)場合、「使用のための第2のアカウント一意ID」(508)フィールドは、第2のアカウント一意ID(613)に関する一時的な記憶値に設定され、第2のアカウント信用留保(509)フィールドは、第2のアカウント信用留保(614)に関する一時的な記憶値に設定される。
応答(60)において、以下の設定が行われる。プロトコル・コード・タイプ(72)は許可に設定され、セッション一意ID(74)は進行中のセッション記録(551)からの一意のセッションID(501)に設定され、セッション・タイムスタンプ(75)は進行中のセッション記録(551)からのセッション・タイムスタンプ(502)に設定され、許可期間(76)は許可期間(616)に関する一時的な記憶値に設定される。
図3p
図3pは、新しい進行中のプロセス記録の作成及び、発信要求者への応答の形成と返答の継続である。
応答(60)において、以下の設定が行われる。プロトコル識別子及びバージョン(70)は、プロトコルを「許可及び課金」として、かつバージョンを1.0として識別する「AA10」(16進数)に設定され、プロトコル・コード(71)は「許可に応答する」に設定され、要求系列番号(73)は要求(40)からの要求系列番号(53)に設定され、安全なハッシュ(77)はアクセス・ゲートウェイの共有秘密(208A)を使用して計算される。
許可応答(60)は、ネットワーク資源の提供に関するユーザの要求に対して、アクセス・ゲートウェイによる実質的に即時の応答を可能にするために、処理が完了するとすぐに要求者、すなわち、アクセス・ゲートウェイに送信される。
要求(40)の処理は終了する。
図3q及び3r
図3q及び3rは、受信されたセッション終了通知の処理を説明する。
処理要素(11)は、セッション終了通知(80)を受信し、第1に、それが有効であることを確認するためにセッション終了通知(80)を検査する。処理要素(11)は、プロトコル識別子及びバージョン(90)がネットワーク資源取引システム(10)の現在の態様によって認識され、サポートされることを確認することによって開始する。この実施形態では、これはネットワーク資源取引許可及び課金プロトコルであることを表示するために16進値AAが使用され、10はそれがプロトコルのバージョン1.0であることを特定する。無効な値は、結果として、受信された通知(80)の静かな放棄をもたらし、サポートされないプロトコル・バージョンは、結果として、応答(60)として送信者に戻されている適切な誤りメッセージをもたらす。第2に、処理要素(11)は、プロトコル・コード(91)が有効な「セッション終了」コードであることを確認する。プロトコル・コード・タイプ(92)によって特定されるように、複数の「セッション終了」タイプがこの態様によってサポートされる。第1の要求のプロトコル・コード・タイプ(92)は、セッションがこのセッションに関して特定されたネットワーク・デバイスについて終了していることを通知して、これが送信アクセス・ゲートウェイによって送信された第1の要求であることを特定する。実施者によって必要と見されると、その他のプロトコル・コード・タイプ(92)が処理される。認識されていないプロトコル・コード・タイプ(92)は放棄されて、処理は終了する。
処理要素(11)は、データベース記憶装置(12)から読み取られる、ネットワーク資源アクセス・ゲートウェイ表(200)内の対応する記録を追求するために、通知(80)内に含まれたアクセス・ゲートウェイ一意ID(94)を使用する。アクセス・ゲートウェイ一意ID(94)が有効な記録に対応しない場合、通知(80)は潜在的に不正な通知(80)であるため、通知(80)は静かに放棄される。アクセス・ゲートウェイ一意ID(94)が有効な記録を指す場合、処理要素(11)は、アクセス・ゲートウェイ記録(251)を読み取り、特定されたアクセス・ゲートウェイ一意ID(94)に関して現在の共有秘密(208A)を取り出す。処理要素(11)は、安全なハッシュ値(96)を除いて、受信された通知(80)のデータ・ペイロード全体の安全なハッシュを計算するために共有秘密(208A)を使用する。処理要素(11)は、計算された値を通知(80)内で受信された安全なハッシュ値(96)と比較する。値が一致しない場合、受信された通知(80)内のデータは改竄されている可能性があり、したがって、処理要素(11)はその要求を静かに放棄する。
図3s及び3t
図3s及び3tは、受信されたセッション終了通知の処理の継続である。
処理要素(11)は、データベース記憶装置(12)から読み取られる、進行中のセッション表(500)内の対応する記録を追求するために、受信された通知(80)からのセッション一意ID(93)を使用する。セッション一意ID(93)は、特定の進行中のセッションが一意に識別されることを可能にする。セッション一意ID(93)が有効な記録に対応しない場合、アクティブな進行中のセッションは存在せず、これはセッションが終了したか又は有効に作成されなかったことを意味する。この場合、「終了した又は存在しないセッション」に関して適切な通知応答が作成され、通知の送信者に送信され、さらなる処理は終了する。
そうでない場合、処理要素(11)は、進行中のセッション記録(551)を読み取り、請求可能な金額(617)に関する一時的な記憶値を計算する=アクセス・ゲートウェイの1時間当たりの料金(207A)を受信されたセッション終了通知(80)内で特定されたセッション長さ(95)で乗算して、3,600で除算される。例として、セッション終了通知(80)内及びサンプル記録1(251)内に示されるサンプル・データでは、これは、1.04ユニット(ユニットは、通常、US$もしくは任意のその他の望まれる通貨又はその他の値尺度であり得る)に等しい、1時間当たり2.00×1,873秒/3,600となる。この場合、ネットワーク資源の使用は、接続の時間の長さ[セッションの長さ(95)]であるが、その他の態様では、任意の代替の尺度(転送されたデータの量など)である。下で説明されるように、この請求可能な金額は残高(403)に加算される。したがって、ユーザは、第三者による自らのアクセス・ゲートウェイの使用と引き換えに、サンプル・データ内の自らの残高を1.04まで増加した。
アクセス・ゲートウェイの獲得残高一意ID(209A)は、データベース記憶装置(12)からアカウント記録(455)を読み取るためのカギとして使用される。
請求可能な金額(617)は、アクセス・ゲートウェイの残高(403E)に加算され、その「残高が終了する」(404E)時間/日付はネットワーク資源取引システム(10)の現在の時刻にグローバル記憶値、すなわち、終了期間(602)を加算した値に設定される。アクセス・ゲートウェイが「収益を統合するか」(210A)に設定されない場合、処理は図3u及び3vを参照して下で説明されるように続く。
そうでない場合、アクセス・ゲートウェイの所有者一意ID(202A)が、データベース記憶装置(12)から取引システム・ユーザ記録(151)を読み取るために使用される。獲得残高一意ID(104A)は、次いで、データベース記憶装置(12)からユーザの獲得残高アカウント記録(451)を読み取るために使用される。請求可能な金額(617)は、ユーザの獲得残高(403A)に加算され、その残高が終了する(404A)時間/日付はネットワーク資源取引システム(10)の現在の時間にグローバル記憶値、すなわち、終了期間(602)を加算した値に設定される。
図3u及び3v
図3u及び3vは、受信されたセッション終了通知の処理の継続である。
進行中のセッション記録(551)からの「使用のための第1のアカウント一意ID」(506)は、データベース記憶装置(12)からネットワーク・デバイス・ユーザの第1の請求可能なアカウント記録(453)を読み取るために使用される。ネットワーク・デバイス・ユーザのアカウント残高の調整の一環として、信用留保は除去されなければならない。第1に、第1のアカウント信用留保(507)の金額は、総信用留保(405C)から減算される。第2に、請求可能な金額(617)が第1のアカウント信用留保(507)を超えない(すなわち、以下である)場合、信用留保の一部は以下のようにネットワーク・デバイス・ユーザの残高に再度適用されなければならない。すなわち、第1のアカウント信用留保(507)から請求可能な金額(617)を除算した値を、残高(403C)及び後続の請求可能な金額(617)に加算した値は0に設定される。
そうでない場合、第1のアカウント信用留保(507)の金額は請求可能な金額(617)から除算されて、新しい請求可能な金額(617)が第2のアカウント信用留保(509)以下でない(すなわち、を超える)場合、改正された請求可能な金額(617)は第2のアカウント信用留保(509)金額に設定されるべきである。これは、アクセス・ゲートウェイが自らの先の総信用留保を超える料金を提出することを防ぐ。
いずれの場合も、「使用のための第2のアカウント一意ID」(508)は、「無効」であるか(すなわち、第1のアカウントだけが信用留保されており、第2のアカウントを使用しなくてよいか)どうかを判断するために確認される。そうでない場合、進行中のセッション記録(551)内からの「使用のための第2のアカウント一意ID」(508)が、データベース記憶装置(12)からネットワーク・デバイス・ユーザの第2の請求可能なアカウント記録(457)を読み取るために使用される。任意の第2の信用留保も除去されなければならない。第1に、第2のアカウント信用留保(509)の金額は、総信用留保(405G)から除算される。第2に、第2のアカウント信用留保(509)の金額から請求可能な金額(617)を除算した値が残高(403G)に加算される。
いずれの場合も、進行中のセッション記録(551)は、この時、進行中のセッション表(500)内のアクティブな記述項から除かれて、ネットワーク資源取引システム(10)の取引アーカイブに移される。
通知の処理は完了する。
本発明が動作するコンテキストを示す図である。 上の図の取引システムの構成要素のより詳細な概略図である。 要求、通知、応答を処理するための論理の流れ図を示す、ネットワーク資源取引システム(図2)内の本発明の一実施形態のオペレーションの詳細な方法を示す図である。

Claims (15)

  1. ネットワーク資源の使用及び取引を許可するコンピュータにより実行される方法であって、当該方法は、
    第1のタイプのアカウント内にデータを記憶するステップであって、前記第1のタイプのアカウントの各々が、第三者によって管理されるネットワーク資源を利用するためのネットワーク資源ユーザのアカウントを表し、かつ前記第1のタイプのアカウントの各々が少なくとも1つの残高を有する、ステップと、
    第2のタイプのアカウント内にデータを記憶するステップであって、前記第2のタイプのアカウントの各々が、前記ネットワーク資源ユーザにより管理されるネットワーク資源アクセス・ゲートウェイのオペレータとしての前記ネットワーク資源ユーザのアカウントを表す、ステップと、
    前記ネットワーク資源ユーザに対して、前記第三者によって管理されるネットワーク資源の実質的に即時の提供を許可するために、前記第1のタイプのアカウントのうちの特定のアカウント及び前記第2のタイプのアカウントのうちの特定のアカウントを識別するために十分な情報を含む要求を要求者のデバイスから受信するステップと、
    前記要求に応答して、少なくとも部分的に、前記識別された第1のタイプのアカウントの前記少なくとも1つの残高のうちの1つに応じて、前記第三者によって管理されるネットワーク資源の提供を許可又は拒否する応答を前記要求者のデバイスに送信するステップと、
    前記第三者によって管理されるネットワーク資源の前記ネットワーク資源ユーザによる使用に応じて、前記識別された第1のタイプのアカウントの前記少なくとも1つの残高及び前記識別された第2のタイプのアカウントの残高のうちの1つを金額によって調整するステップ
    を備え、
    前記第2のタイプのアカウントのうちの少なくとも1つに関する信用が、前記第1のタイプのアカウントのうちの少なくとも1つに関する信用として使用可能であり、
    前記第2のタイプのアカウントのうちの少なくとも1つに関する信用が、前記ネットワーク資源ユーザにより管理されるネットワーク資源アクセス・ゲートウェイに対するアクセスを他のユーザに対して提供することを通じて獲得される残高である
    ことを特徴とする方法。
  2. 前記第2のタイプのアカウントのうちの少なくとも1つに関する信用が、
    記第1のタイプのアカウントのうちの前記少なくとも1つの前記残高に基づいて、任意の計算又は任意の決定を実行する場合、前記第2のタイプのアカウントのうちの前記少なくとも1つの残高に関する少なくとも一部の信用が、前記第1のタイプのアカウントのうちの前記少なくとも1つの残高に加算される、又はそれと置換えられることを可能にすること、
    前記第2のタイプのアカウントのうちの前記少なくとも1つの残高に関する少なくとも一部の信用が前記第1のタイプのアカウントのうちの前記少なくとも1つの残高に自動的に転送されることを可能にすること、
    前記第2のタイプのアカウントのうちの前記少なくとも1つの残高に関する一部の信用が、前記第2のタイプのアカウントの有者のデバイスの管理の下で、前記第1のタイプのアカウントのうちの前記少なくとも1つの残高に直接的に転送されることを可能にすること
    のうちの少なくとも1つによって、前記第1のタイプのアカウントのうちの前記少なくとも1つに関する信用として機能する、請求項1に記載の方法。
  3. ネットワーク資源の使用及び取引を許可するためのネットワーク資源取引交換システムであって、当該システムは、
    第1のタイプのアカウント内にデータを記憶する手段であって、前記第1のタイプのアカウントの各々が、第三者によって管理されるネットワーク資源を利用するためのネットワーク資源ユーザのアカウントを表し、かつ前記第1のタイプのアカウントの各々が少なくとも1つの残高を有する、手段と、
    第2のタイプのアカウント内にデータを記憶する手段であって、前記第2のタイプのアカウントの各々が、前記ネットワーク資源ユーザにより管理されるネットワーク資源アクセス・ゲートウェイのオペレータとしての前記ネットワーク資源ユーザのアカウントを表す、手段と、
    前記ネットワーク資源ユーザに対して、前記第三者によって管理されるネットワーク資源の実質的に即時の提供を許可するために、前記第1のタイプのアカウントのうちの特定のアカウント及び前記第2のタイプのアカウントのうちの特定のアカウントを識別するために十分な情報を含む要求を要求者のデバイスから受信する手段と、
    前記要求に応答して、少なくとも部分的に、前記識別された第1のタイプのアカウントの前記少なくとも1つの残高のうちの1つに応じて、前記第三者によって管理されるネットワーク資源の提供を許可又は拒否する応答を要求者のデバイスに送信する手段と、
    前記第三者によって管理されるネットワーク資源の前記ネットワーク資源ユーザによる使用に応じて、前記識別された第1のタイプのアカウントの前記少なくとも1つの残高及び前記識別された第2のタイプのアカウントの残高のうちの1つを金額によって調整する手段と
    を備え、
    前記第2のタイプのアカウントのうちの少なくとも1つに関する信用が、前記第1のタイプのアカウントのうちの少なくとも1つに関する信用として使用可能であり、
    前記第2のタイプのアカウントのうちの少なくとも1つに関する信用が、前記ネットワーク資源ユーザにより管理されるネットワーク資源アクセス・ゲートウェイに対するアクセスを他のユーザに対して提供することを通じて獲得される残高である
    ことを特徴とするネットワーク資源取引交換システム。
  4. ネットワーク資源の使用及び取引を許可するためのネットワーク資源取引交換システムであって、当該システムは、
    第1のタイプのアカウント内にデータを記憶し、第2のタイプのアカウント内にデータを記憶するメモリであって、前記第1のタイプのアカウントの各々が、第三者によって管理されるネットワーク資源を利用するためのネットワーク資源ユーザのアカウントを表し、かつ前記第1のタイプのアカウントの各々が少なくとも1つの残高を有前記第2のタイプのアカウントの各々が、前記ネットワーク資源ユーザにより管理されるネットワーク資源アクセス・ゲートウェイのオペレータとしての前記ネットワーク資源ユーザのアカウントを表す、メモリと、
    前記第2のタイプのアカウントのうちの少なくとも1つに関する信用が、前記第1のタイプのアカウントのうちの少なくとも1つに関する信用として使用されることを可能にするために動作する処理要素であって、前記第2のタイプのアカウントのうちの少なくとも1つに関する信用が、前記ネットワーク資源ユーザにより管理されているネットワーク資源アクセス・ゲートウェイに対するアクセスを他のユーザに対して提供することを通じて獲得される残高である、処理要素と、
    前記ネットワーク資源ユーザに対して、前記第三者によって管理されるネットワーク資源の実質的に即時の提供を許可するために、前記第1のタイプのアカウントのうちの特定のアカウント及び前記第2のタイプのアカウントのうちの特定のアカウントを識別するために十分な情報を含む要求を要求者のデバイスから受信する通信要素と
    を備え、
    前記処理要素は、前記要求に応答して、少なくとも部分的に、前記識別された第1のタイプのアカウントの前記少なくとも1つの残高のうちの1つに応じて、前記第三者によって管理されるネットワーク資源の提供を許可又は拒否する応答を要求者のデバイスに送信し、
    前記処理要素は、第三者によって管理されるネットワーク資源の前記ネットワーク資源ユーザによる使用に応じて、前記識別された第1のタイプのアカウントの前記残高及び前記識別された第2のタイプのアカウントの残高を金額によって調整するために動作する
    ことを特徴とするネットワーク資源取引交換システム。
  5. ネットワーク資源の使用及び取引を許可するコンピュータにより実行される方法であって、
    アクセス・ゲートウェイのユーザによって管理される第1のネットワーク資源の少なくとも1人の第三者による使用に基づいて、前記アクセス・ゲートウェイの前記ユーザのアカウントにネットワーク使用信用を加算することと、
    第四者によって管理される第2のネットワーク資源の使用のために前記ユーザのデバイスによる要求を実質的に即時に処理して、前記ユーザのアカウントが前記ネットワーク使用信用の少なくとも所定の残高を有する場合、前記ユーザのデバイスによる前記第2のネットワーク資源へのアクセスを可能にすることと
    を備え、
    前記アクセス・ゲートウェイの前記ユーザのアカウントに関する信用は、前記第四者によって管理される前記第2のネットワーク資源の使用に対する前記デバイスの前記ユーザのアカウントに関する信用として使用可能であることを特徴とする方法。
  6. 前記要求を処理するために処理要素によって使用される、前記ユーザ及び前記少なくとも1人の第三者に関連するデータを記憶するデータベースの表をさらに備える、請求項5に記載の方法。
  7. 前記表が、
    取引システム・ユーザ表と、
    ネットワーク資源アクセス・ゲートウェイ表と、
    ネットワーク・デバイス表と、
    アカウント記録表と、
    進行中のセッション表と
    を備える、請求項6に記載の方法。
  8. 前記適用すること及び前記処理することが、ネットワーク資源データ・メッセージの即時の提供の許可の要求と、ネットワーク資源データ・メッセージの即時の提供の許可に対する応答と、セッション終了通知データ・メッセージとを利用する、請求項5に記載の方法。
  9. 前記ユーザに関連する前記第1のタイプのアカウント・データを記憶するデータベース
    の表をさらに備える、請求項1に記載の方法。
  10. 前記表が、
    取引システム・ユーザ表と、
    ネットワーク資源アクセス・ゲートウェイ表と、
    ネットワーク・デバイス表と、
    アカウント記録表と、
    進行中のセッション表と
    を備える、請求項9に記載の方法。
  11. 前記受信するステップと、前記送信するステップと、前記調整するステップとが、ネットワーク資源データ・メッセージの即時の提供の許可の要求と、ネットワーク資源データ・メッセージの即時の提供の許可に対する応答と、セッション終了通知データ・メッセージとを利用する、請求項1に記載の方法。
  12. 前記ユーザに関連する前記第1のタイプのアカウント・データを記憶するデータベースの表をさらに備える、請求項3に記載のシステム。
  13. 前記表が、
    取引システム・ユーザ表と、
    ネットワーク資源アクセス・ゲートウェイ表と、
    ネットワーク・デバイス表と、
    アカウント記録表と、
    進行中のセッション表と
    を備える、請求項12に記載のシステム。
  14. 前記受信する手段、前記送信する手段、前記調整する手段が、ネットワーク資源データ・メッセージの即時の提供の許可の要求と、ネットワーク資源データ・メッセージの即時の提供の許可に対する応答と、セッション終了通知データ・メッセージとを利用する、請求項3に記載のシステム。
  15. 前記要求が1つ又は複数のデータ・メッセージ内に符号化される、請求項1に記載の方法。
JP2009500466A 2006-03-16 2007-03-15 取引ネットワーク資源 Active JP5680849B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/378,500 US7552870B2 (en) 2006-03-16 2006-03-16 Trading network resources
US11/378,500 2006-03-16
PCT/US2007/006470 WO2007106535A2 (en) 2006-03-16 2007-03-15 Trading network resources

Publications (2)

Publication Number Publication Date
JP2009530713A JP2009530713A (ja) 2009-08-27
JP5680849B2 true JP5680849B2 (ja) 2015-03-04

Family

ID=38510080

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009500466A Active JP5680849B2 (ja) 2006-03-16 2007-03-15 取引ネットワーク資源

Country Status (5)

Country Link
US (1) US7552870B2 (ja)
EP (1) EP2002392A4 (ja)
JP (1) JP5680849B2 (ja)
CN (1) CN101427278A (ja)
WO (1) WO2007106535A2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7653730B1 (en) * 2003-10-30 2010-01-26 Sprint Communications Company L.P. System and method for latency assurance and dynamic re-provisioning of telecommunication connections in a carrier virtual network
US8316434B2 (en) 2005-02-23 2012-11-20 At&T Intellectual Property I, L.P. Centralized access control system and methods for distributed broadband access points
EP2489199A2 (en) 2006-02-22 2012-08-22 Elad Barkan Wireless internet system and method
DE102006016994A1 (de) * 2006-04-11 2007-10-18 Giesecke & Devrient Gmbh Erfassen des Betriebsmittelverbrauchs
US8547910B2 (en) * 2008-06-26 2013-10-01 Qualcomm Incorporated Fair resource sharing in wireless communications
JP4970629B1 (ja) * 2012-02-29 2012-07-11 楽天株式会社 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
US10187368B2 (en) 2016-08-03 2019-01-22 Ripple Luxembourg S.A. Resource transfer setup and verification
US11263628B2 (en) 2017-07-18 2022-03-01 Visa International Service Association Fallback authorization routing
CN108229943B (zh) * 2018-01-19 2020-05-05 阿里巴巴集团控股有限公司 区块链余额的调整方法及装置、电子设备
WO2020222843A1 (en) 2019-05-01 2020-11-05 Visa International Service Association Smart routing

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7236575B2 (en) * 1997-08-29 2007-06-26 Arbinet-Thexchange, Inc. System and method for IP bandwidth trading
JP2001266030A (ja) * 2000-03-22 2001-09-28 Ntt Communications Kk デビット決済と電子マネー併用方法及びシステム
WO2002023758A1 (en) 2000-09-12 2002-03-21 Efficient Spectrum, Inc. System and method and apparatus for enabling dynamic utilization of all available spectrum and dynamic allocation of spectrum
EP1504620B1 (en) * 2002-05-13 2010-08-25 Markport Limited Control of plmn messaging services in ip domains
JP3880903B2 (ja) * 2002-07-30 2007-02-14 東日本電信電話株式会社 無線lanシステムのアクセス管理サーバ、及びアクセス管理方法
JP3819822B2 (ja) * 2002-09-20 2006-09-13 日本電信電話株式会社 加入者線によるデータ通信の二次利用方法及びシステム装置
JP2004229056A (ja) * 2003-01-24 2004-08-12 Nec Corp シェア型無線アクセスサービス提供装置及びシェア型無線アクセスサービス提供方法
US7802292B2 (en) * 2003-02-10 2010-09-21 At&T Mobility Ii Llc Application of dynamic profiles to the allocation and configuration of network resources
JP4395662B2 (ja) * 2003-06-12 2010-01-13 キャミアント,インク. Pcmmアプリケーションマネージャ
JP2005149422A (ja) * 2003-11-19 2005-06-09 Alles Japan:Kk 会員システム
JP2005293062A (ja) * 2004-03-31 2005-10-20 Nec Corp ネットワーク資源仲介装置および方法ならびにプログラム
JP2008541301A (ja) * 2005-05-16 2008-11-20 キャミアント,インク. Sdpウェブサービスインタフェース

Also Published As

Publication number Publication date
CN101427278A (zh) 2009-05-06
WO2007106535A2 (en) 2007-09-20
WO2007106535A3 (en) 2008-04-24
JP2009530713A (ja) 2009-08-27
EP2002392A2 (en) 2008-12-17
US20070215684A1 (en) 2007-09-20
US7552870B2 (en) 2009-06-30
EP2002392A4 (en) 2011-03-30

Similar Documents

Publication Publication Date Title
JP5680849B2 (ja) 取引ネットワーク資源
KR100573532B1 (ko) 무선 선불 서비스를 관리하기 위한 시스템 및 방법
CN100531185C (zh) 用于因特网上的电子交易的安全处理的方法与系统
JP2001512872A (ja) 広域ネットワーク上の小売り方法
US20020194140A1 (en) Metered access to content
US20030220994A1 (en) Wireless network access system and method
CZ20004781A3 (cs) Ověřený platební systém
US20110184855A1 (en) System and method for virtual piggybank
SK11762001A3 (sk) Spôsob platenia telefónom a systém umožňujúci toto platenie
EP1891598A2 (en) Secure virtual point of service for 3g wireless networks
JP2003523017A (ja) 電子資金の転送−zipfund
US7313381B1 (en) Sim based authentication as payment method in public ISP access networks
EP1416456A1 (en) Methods for maintaining prepaid account information and for supporting transactions in an e-Commerce system
US8812395B2 (en) System and method for virtual piggybank
KR20060009404A (ko) 휴대폰을 이용한 전자상거래 결제 방법.
US8249960B2 (en) System and method to provide real time transaction validation and billing via a communications network
EP1014672A2 (en) Arrangement for billing or billing authorization using a calling card
JP2003281234A (ja) 異なるアクセス技術を用いるアクセスネットワークが提供するサービスにアクセスするための少額信用貸付証明書
JP3327257B2 (ja) ネッティングサービスシステム
JP2002230458A (ja) オンラインショッピング決済方法及びそのシステム並びにオンラインショッピング決済プログラム
US20030154136A1 (en) Price tags in data
JP4571676B2 (ja) 電気通信ネットワークにおける、ライアビリティデータの通信方法及びシステム
JP2004537814A (ja) データ・ネットワークを介して提供されるサービスの取得方法
US20230261870A1 (en) Blockchain augmented network protocol
JP2002325136A (ja) コンテンツ配信・課金決済代行システム、ネットワーク管理センタ、および情報流通センタ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100308

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120606

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120613

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120706

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120803

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130225

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130304

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20130412

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141001

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20141006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141030

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150108

R150 Certificate of patent or registration of utility model

Ref document number: 5680849

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250