JP6847949B2 - データシグナリングを制御するためのネットワークアーキテクチャ - Google Patents

データシグナリングを制御するためのネットワークアーキテクチャ Download PDF

Info

Publication number
JP6847949B2
JP6847949B2 JP2018527973A JP2018527973A JP6847949B2 JP 6847949 B2 JP6847949 B2 JP 6847949B2 JP 2018527973 A JP2018527973 A JP 2018527973A JP 2018527973 A JP2018527973 A JP 2018527973A JP 6847949 B2 JP6847949 B2 JP 6847949B2
Authority
JP
Japan
Prior art keywords
network
data
node
content
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018527973A
Other languages
English (en)
Other versions
JP2019504391A (ja
Inventor
グルブランソン スキラースタ マグヌス
グルブランソン スキラースタ マグヌス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wire IP Ltd
Original Assignee
Wire IP Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wire IP Ltd filed Critical Wire IP Ltd
Publication of JP2019504391A publication Critical patent/JP2019504391A/ja
Application granted granted Critical
Publication of JP6847949B2 publication Critical patent/JP6847949B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、ネットワークアーキテクチャ及びデータアクセス及びその中のシグナリングの制御に関する。特に、本発明は、ユーザ端末及び他の接続デバイスが条件つきで認証に応じてデータにアクセスする広域ネットワーク用ネットワークアーキテクチャに関する。
電子決済業界においては、例えばインターネットといった広域データ網(WAN)での電子トランザクション処理を容易かつ安全にすることに向けて技術開発が進展している。
リモートプロバイダの商品、サービス及び他のコンテンツデータにアクセスしようとして任意の時間にインターネットに接続し得るユーザ端末のタイプ、オペレーションシステム、物理的なネットワーク接続手段、及び地理的位置の種類が広範かつバラバラとなってきたため、グローバルかつリアルタイムで絶え間ないやり取りの状況を引き起こしている。今日では、一人の同じユーザがそのユーザが所有しているデスクトップコンピュータ、タブレット型コンピュータ、携帯電話ハンドセット、ゲーム機、テレビ、冷蔵庫などの家庭用機器といった極めて広い種類の端末タイプで、それぞれのハードウェア構成、オペレーティングシステム、ネットワーク手段により随時、かつタブレット型コンピュータ及び携帯電話ハンドセットに類似する携帯機器の場合はユーザが世界のどこにいても、インターネットを通じて同じウェブサイトにアクセスすることができる。
しかしながら、こうした状況の更なる進展は、対応ネットワーク及びプラットホームに関係なく、電子的なユーザ識別を電子的なユーザ支払い及びこれに関連する権利に紐付けする共通のフレームワークあるいはアーキテクチャが欠如しているために遅れたままである。
一方では、非技術的な商業上の検討から、競合する分散ネットワークアクセス及びトランザクション処理技術が結果的にもたらされている。こうした技術は、別々かつ異種であり、組織立ってないシステムを実施するものであり、そのシステム各々がそれ自体の特定アプリケーションプログラマーインターフェース、及びユーザ登録、ユーザ識別、ユーザ認証及び/又はトランザクション処理命令及びデータのセットを必要としている。
今日では、WANユーザは各々、ユーザ名、ユーザパスワード、例えば銀行口座や支払いカードといった支払い手段を表わすユーザデータの複数の組み合わせを、そのユーザが使用したい、又は使用する必要のあるシステム又はそのネットワークのノード毎に1組ずつ必要とすることが多い。これは、まずはネットワーク接続にアクセスするため(例えばネットワーク供給のためにユーザのインターネットサービスプロバイダあるいはモバイル遠隔通信プロバイダによって要求される第1のセットのユーザ名、パスワード及び支払いデータ)、ネットワーク内の1つあるいは複数のリモートノードにおけるリソースにアクセスするため(例えば、購読ベースのウェブサイトの各々によって要求されるユーザ名、パスワード及び支払いデータの更なるセット)、及び/又は商品、サービス及び他のコンテンツデータをそれらの各々のプロバイダノードにおけるリモートプロバイダから購入するため(例えば、各々の小売業者及び/又はオークションウェブサイトによって要求されるユーザ名、パスワード及び支払いデータの更なるセット)のものである。同じユーザが使用可能な共通の様々な端末を参照すると、ネットワークセッションの目的に応じて各端末において用いることができなければならない認証証明が多重にあることで、後述する偶発的な開示及び犯罪的な悪用のリスクが高まると共に、使用の難しさが度を増している。
この他に、更に困難かつ複雑で上記の課題を悪化させている考慮しなければならない事項は、例えば商品、サービス及びコンテンツデータ及び/又はユーザの可解性に関連する契約上の及び/又は司法権利上の条件といった非技術的な基準、及びアクセスする時点でのユーザの地理的位置、要求しているユーザの端末とのネットワーク接続のバンド幅、及び/又はそのデータ処理及び表示コンポーネントの特性、その他といった技術的な基準の両方により、ユーザに対する商品、サービス及びコンテンツデータのアクセスの利用可能性に突きつけられた制限あるいは条件である。
他方で、上記の状況においては、コンテンツデータにアクセスし、偽装によって商品又はサービスを入手するための不道徳で犯罪的なユーザにより、ネットワーク技術は広く誤用されている。そのスケールのより良好な端部において、司法権利上あるいは他の契約上の制限により、あるいは単純に関連する支出を支払うための不本意さにより、リモートな著作権保護コンテンツへのアクセスが禁じられている多くのユーザは、それらの実際のネットワークアドレスをなりすますことにより、及び/又は例えばピアツーピアトレントやUsenetネットワークといった不法活動のファイル共有ソリューションを用いることにより、それらの端末によって報告される地理的位置を偽って伝えるプロキシサーバを用いることが知られている。そのスケールの他端において、犯罪者は、適法なユーザ自身、ネットワークアクセスプロバイダノード、小売業者ノード等のいずれか及び全ての両方に対し、ユーザ名、パスワード及び支払いデータのセットを入手するために、フィッシング、ハッキング及び他の不法活動なデータ収集技術に活発に関与し、商品及びサービス違法に注文して入手するために個人情報の盗難に従事する。また犯罪者は、非暴力的な理由で利用しているサービスや人々を侵害する及び/又はブロックすることなく、違法で破壊的な及び暴力的な活動に関する通信に狙いを定める。ネットワークデータの違法な及び犯罪的な誤用によって生じる全体の損害は、上述したように、毎年、数千億ドルにのぼることが知られており、2014年には約45000億ドルと推定されている。
各認証データ及び個々のネットワークノード技術の不一致と、不正な目的のネットワーク上の活動との両方が、任意の所与時間に大量のネットワーク帯域使用を生じさせている。Netnames Limitedによる2013年の「著作権侵害分野の大きさの決定」という表題の研究は、2013年1月現在、約4500億の不法活動ファイルの参加者がグローバルに存在し、不正ファイル転送によって消費されるトータルなバンド幅は2012年の月毎に9,567ペタバイトに匹敵し、2010年に比較して244.9%の増加を示し、471.9%の増加が不正なビデオストリーミングポータルのユーザによるものであるとの結論を下した。この報告では、すべてのインターネットトラフィックのほぼ4分の1がコンテンツデータの著作権侵害に対するものであり、増加の傾向にあると特定している。米国特許公開第2006/0242038号には、ネットワークを通じて送信されるコンテンツの課金の方法が開示されている。この方法では、コンテンツプロバイダのサーバ上の課金可能なコンテンツにアクセスするユーザの要求の認証を、ゲートウェイシステムが実行している。このように、この文書は、ユーザが既に接続しているネットワーク上にある1つあるいは複数のサーバ上のコンテンツへのユーザのアクセスを許可する手段を教示しているだけである。したがって、ユーザが他のサーバに配置されているコンテンツへのアクセスを望む場合、この文書では、ユーザが別々の許可要求を他のサーバに送信する必要があると教示している。ゲートウェイシステムと無関係なサーバは、アクセスすることができない又は制御することができない。米国特許第9,064,093号は、ネットワークを通過する著作権保護コンテンツを検出すると共に、そのようなコンテンツが一旦識別されると適切な機能を果たすシステムが開示されている。その機能には、コンテンツ送信の停止、受取人へのそのコンテンツの購入機会提供の停止が含まれる。しかしながら、米国特許公開第2006/0242038号と同様に、米国特許第9,064,093号は、ユーザが既に接続しているネットワーク上での著作権保護コンテンツが不正配布を検出する方法を開示しているだけである。そこには、不正ユーザのネットワーク全体へのアクセスを防止については何の教示もない。加えて、そのネットワークの特定のアクセスプロバイダ、データベース、及びユーザとの双方向の通信機会を予め設定し、ネットワークに接続している別のエンティティ(entities)(例えばアクセスプロバイダ、インターネットサービスプロバイダ、サイト、データベース、国、及びユニークユーザといった接続されているエンティティ)のいずれをも、そのネットワークの一部へのアクセスをブロックして制御するための選択肢がない。また、データトラフィックが確立される前にそのデータトラフィックを防止する(例えば、サイバー攻撃、ハッキング、DDoS攻撃を防止する)ことの教示がなく、ユーザ、アクセスプロバイダ及び/又は国に基づいてトラフィックを区別する能力が無い。認証に関連する(例えば、ネットワークの規則をバイパスする可能性をなくす)それらの活動に係わらず、すべての接続したエンティティ(サイト、サーバ、データベース、アクセスプロバイダ、インターネットサービスプロバイダ、決済事業者)及びユーザ(又は接続された物、例えばカメラ、住宅の暖房システム)に関する基準を制御し設定することの可能性の教示はなく、ネットワーク内部のネットワークの設計を有効にする、データトラフィック及びメタデータ(例えば、未認証のデータ、暗号化されたデータ、トランザクションデータ、いくつかの地理学からのデータ)のタイプを分類することの教示もない。
従って、普遍的に(人、及び物のインターネット用に)用いることができる、ユーザあるいは物のネットワークへのアクセスに関する単一のサインオン及びユニークな認証が必要である。他の課題は、ネットワークに接続しているすべてに対する摩擦のない支払いの必要性である。更なる課題は、ネットワーク全体に対する中心的かつ簡便な確立、頒布、管理及び制御の権利の必要性である。また、不均衡なやり方でプライバシーを侵害せずに、ウェブ全体に対して技術的集中管理及び制御をする必要がある。ネットワーク上で、運営者、地理、ユニークユーザ又はその他の基準に基づいて権利、トラフィック、取引を区別し、効果的な方法で事業者、ユーザ、サイト/トラフィックを取引やアクセスから締め出す機能がない。
したがって、明らかに、上述した課題のうちの少なくともいくつかを改善するのに適した、これまでとは異なるネットワークアーキテクチャが必要である。
本発明は、従来技術に特有である断片化した認証データ及び手順を、新しいネットワークアーキテクチャによって軽減するものである。このアーキテクチャは、コアネットワークの制御ノード、サブネットワークのネットワークトランザクション処理ノード、及びサブネットワークあるいはそこに相互接続されて接続中のユーザに商品、サービス及びコンテンツをネットワーク上で利用可能とする他のネットワークのあらゆるノードの間で協調して実行される単一の認証方法を有し、ネットワークユーザ用汎用認証システムを実施する。
従って、本発明の一態様によると、ネットワークのデータシグナリングを制御するためのネットワークアーキテクチャであって、コンテンツパラメータデータベース(contents parameters database)を格納する少なくとも第1のノードを有する少なくとも1つのコアネットワークと、;少なくともネットワークトランザクション処理ノードを有する、前記コアネットワークと作動可能に接続(interface)された少なくとも1つのサブネットワークとを備え、;前記第1のノード及び前記ネットワークトランザクション処理ノードの各々は、前記ネットワークへのアクセスのため、前記ネットワークに接続されているデータ処理端末のすべてのユーザを認証するように、かつ前記端末内で符号化されたコンテンツデータに対応するネットワーク信号をモニタするように適合されており、このアーキテクチャは更に、前記サブネットワークと作動可能に接続され、かつ前記1つあるいは複数のネットワークユーザ各々の固有識別子を記録して有する登録通信データベースを格納している、少なくとも1つの情報交換サーバと、及び前記サブネットワークと作動可能に接続され、前記コンテンツパラメータデータベースに記録されたコンテンツデータを格納し、ネットワークに接続中のデータ処理端末にコンテンツデータを配信するように適合されている、少なくとも1つのコンテンツサーバとを備え、ネットワークに接続中のデータ処理端末による前記コンテンツデータ及びそれに関連するネットワークデータシグナリングへのアクセスは、前記登録通信データベースに記録されている所定の基準に従って、前記第1のノード又は前記ネットワークトランザクション処理ノードによって制御され;前記所定の基準は、前記第1のノード、前記ネットワークトランザクション処理ノード、及び前記情報交換サーバによって更新可能である、ネットワークアーキテクチャが提供される。
有利なことに、この手法は、比較的少ない物理的リソースで容易に仮想化しかつ拡大縮小することができるネットワークアーキテクチャを実装する。コアネットワークノードにおけるユーザ端末の登録により、各端末デバイスについて固有識別、アドレスあるいは数あるいはアカウントが得られるため、任意の形態のトランザクションを便宜良く実行することができ、固有識別とネットワークアーキテクチャの内部の各ネットワーク信号とを関連付けることで、アーキテクチャ内部のトポロジを定める2つのノードにより能動的かつ相補的なモニタリング及び管理が可能となる。
実質的に、本発明は、インターネットを、単一のエコシステム/プラットホームにするものである。このシステムは、1つのプラットホーム(潜在的なサブプラットホームと共に)、全てのアクセスプロバイダ、全てのユーザ及び接続されたエンティティ、データエンド情報をもたらす全てのサイトから構成されており、これを操作するのが、権利及びデータを管理する本発明による独立集中システムであり、ネットワークの(すべてのアクセスプロバイダを介して)の全てのユーザ、及び識別されたエンティティ(物のインターネット)及び全てのサイトを、グローバルレベルでアクセスできるプラットホームに接続するために全てのウェブをプラットホームとして用いている。本発明は、多くのモジュールに実装して下記を提供することができる。
(A)権利を確立するための中央システムあるいは環境(すべての条件について−ネットワーク上の所与のUU/ユニークエンティティに関する活動の特定のフレームワーク及び条件を設定)
(B)ネットワーク全体にわたってこれらの条件を実行する(異なる要素、例えばアクセスプロバイダ、ユーザ、サイト/コンテンツ/トラフィック/アプリのシャットアウトあるいは取り入れ)更に活動上の情報交換として作用する。
(C)ネットワーク活動を集中的に管理する(すべてのソース(決済事業者、銀行、運営者、サイト)から情報を受け入れることができるプラットホーム−特定の課題(ユニークユーザ、サイト、トラフィック)及び/又は取得権利に合致しない活動を登録し、分析し、選び出し、かつ適当な規制を有効に実行する)。記録されている活動に関する情報も送信する。
いうまでもなく、本発明は、デジタル権について異なる市場であれば、バイパスすること無しに(トランザクション及びアクセスのためにユーザの位置を決定する)異なるユーザの間で、認証及びトランザクションを分割する(汎用アクセスプロバイダ/プラットホーム−異なる決済事業者/銀行によってサポートされる、ウェブ上のトランザクション及び活動(及び物理的なインストア)の全てに用いることができる認証)ように異なる価格及び条件で構成可能である。
ネットワークアーキテクチャの一実施形態において、コンテンツパラメータデータベースは、前記コンテンツサーバ又はその各々に格納された前記コンテンツデータを表すデータ、前記コンテンツデータの値を表すデータ、前記情報交換サーバ又はその各々から受信した前記所定のアクセス基準、及びネットワークユーザ又はその各々から受信した前記所定のアクセス基準、及び前記ネットワークユーザ又はその各々の前記固有識別子を格納することができる。
この実施形態の変形例において、前記第1のノードは、1つあるいは複数の選択を実行するために、少なくとも前記コンテンツデータを表す前記データ及び前記コンテンツデータの値を表す前記データを、ユーザインターフェースにて、ネットワークユーザ各々に通信するように適合することができる。
ネットワークアーキテクチャの一実施形態において、第1のノードは、認証なしで作動する前記ネットワークに接続されているデータ処理端末のネットワーク信号のコンテンツデータを検出し、かつ前記検出されたネットワークトラフィックを中断するように、更に適合することができる。他の実施形態においては、ネットワークトランザクション処理ノードは、認証なしで作動する前記ネットワークに接続されているデータ処理端末のネットワーク信号のコンテンツデータを検出し、かつ前記検出されたネットワークトラフィックを中断するように、更に適合することができる。
ネットワークアーキテクチャの一実施形態は、サブネットワークに接続されると共に、少なくとも前記第1のノードでユーザ認証をチェックし、かつ前記認証に従って電子決済を登録かつ処理するために適合された、少なくとも1つの決済ノードを含むことができる。
ネットワークアーキテクチャの一実施形態において、前記情報交換サーバは、各ネットワークユーザから、前記コンテンツデータを表すデータ、前記コンテンツデータの値を表すデータ、及びコンテンツサーバ又はその各々からの前記所定のアクセス基準を受信し、前記固有識別子を受信し、前記ネットワークトランザクション処理ノードからネットワークトランザクションを表わすデータを送信するように適合することができる。一実施形態において、前記第1のノード及び前記ネットワークトランザクション処理ノードの各々は、前記ネットワーク又は前記ネットワークの所定の部分へのアクセスのため、前記ネットワークに接続されているデータ処理端末のすべてのユーザを認証するように適合される。
ハードウェアコンポーネント及び関連するリソースを効率よく使用するため、本発明のネットワークアーキテクチャ及び上記の実例のいずれかを仮想化することができ、第1のノード、ネットワークトランザクション処理ノード及び情報交換サーバは単一のネットワークリソースに結合される。
本発明の他の態様によると、ネットワークにおけるネットワークのデータシグナリングを制御する方法が提供される。このネットワークは、少なくとも第1のノードを有する少なくとも1つのコアネットワークと、各々が前記サブネットワークと作動可能に接続された少なくともネットワークトランザクション処理ノードと、サブネットワークと作動可能にそれぞれが接続された少なくとも1つの情報交換サーバ及び少なくとも1つのコンテンツサーバとからなる上記完全体(integer)を含み、
前記方法は、コンテンツパラメータデータベースを前記第1のノードに格納するステップ;前記ネットワークへのアクセスのため、前記第1のノード及び前記ネットワークトランザクション処理ノードで前記ネットワークに接続されているデータ処理端末のすべてのユーザを認証するステップ;前記端末内で符号化されたコンテンツデータに対応する、前記ネットワークに接続されたデータ処理端末のネットワーク信号の各々をモニタするステップ;前記1つあるいは複数のネットワークユーザのそれぞれの固有識別子を記録して有する登録通信データベースを、前記情報交換サーバに格納するステップ;前記コンテンツパラメータデータベースに記録されたコンテンツデータを前記コンテンツサーバに格納し、同じデータをネットワークに接続中のデータ処理端末に配信するステップ;ネットワークに接続中のデータ処理端末による前記コンテンツデータの前記データに関連するネットワークのデータシグナリングへのアクセスを、前記第1のノード又は前記ネットワークトランザクション処理ノードで、前記登録通信データベースに記録された所定の基準に従って、制御するステップ;及び、前記第1のノード、前記ネットワークトランザクション処理ノード、及び前記情報交換サーバのそれぞれによって前記所定の基準を更新するステップを含む。
その方法の一実施形態は、コンテンツサーバ又はその各々に格納された前記コンテンツデータを表すデータ、前記コンテンツデータの値を表すデータ、情報交換サーバ又はその各々から受信した前記所定のアクセス基準、及びネットワークユーザ又はその各々の前記固有識別子を前記コンテンツパラメータデータベースに格納する更なるステップを含むことができる。
この実施形態の一変形例は、1つあるいは複数の選択を実行するために、少なくとも前記コンテンツデータを表すデータ及び前記コンテンツデータの値を表すデータを、前記第1のノードによって、ユーザインターフェースにて、ネットワーク化されたユーザ端末又はその各々に通信するステップを更に含むことができる。
この方法の一実施形態は、認証なしで作動する前記ネットワークに接続されたデータ処理端末のネットワーク信号におけるコンテンツデータを検出し、かつ前記検出されたネットワークトラフィックを中断する、更なるステップを含むことができる。前記検出して中断するステップは、前記第1のノードにより、前記ネットワークトランザクション処理ノードにより、又は両方のノードの協働により実行することができる。
このネットワークアーキテクチャの一実施形態においては、前記少なくとも1つのサブネットワークが少なくとも1つの決済ノードを更に含み、この方法は、前記第1のノードでユーザ認証をチェックし、かつ前記決済ノードにて前記認証に従って電子決済を登録しかつ処理する、更なるステップを含むことができる。
前記方法の一実施形態は、前記情報交換サーバにおいて、各ネットワークユーザから、前記コンテンツデータを表すデータ、前記コンテンツデータの値を表すデータ、及びコンテンツサーバ又はその各々からの前記所定のアクセス基準を受信し、前記固有識別子を受信し、かつ前記ネットワークトランザクション処理ノードからネットワークトランザクションを表わすデータを送信する更なるステップを含むことができる。一実施形態は、前記ネットワークあるいは前記ネットワークの所定の部分へのアクセスのため、前記ネットワークに接続されているデータ処理端末のすべてのユーザを、前記第1のノード及び前記ネットワークトランザクション処理ノードで認証するステップを更に含むことができる。本発明の別の態様によると、ネットワークのデータシグナリングを制御するためのネットワークアーキテクチャであって、コンテンツパラメータデータベースを格納する少なくとも第1のノードを有する少なくとも1つのコアネットワーク;少なくともネットワークトランザクション処理ノードを有する、前記コアネットワークと作動可能に接続された少なくとも1つのサブネットワークであって、そこにおいて前記第1のノード及び前記ネットワークトランザクション処理ノードの各々は、前記ネットワークに接続されたデータ処理端末のユーザを認証するように、かつ前記端末内で符号化されたコンテンツデータに対応するそれぞれのネットワーク信号をモニタするように適合されているサブネットワーク;前記サブネットワークと作動可能に相続され、前記1つあるいは複数のネットワークユーザの固有識別子を記録して有する登録通信データベースを格納している、少なくとも1つの情報交換サーバ;及び前記サブネットワークと作動可能に接続されると共に前記コンテンツパラメータデータベースに記録されたコンテンツデータを格納し、ネットワークに接続中のデータ処理端末にコンテンツデータを配信するように適合されている、少なくとも1つのコンテンツサーバ;を備え、前記コンテンツデータ及びそれに関連するネットワークのデータシグナリングへのネットワークに接続中のデータ処理端末によるアクセスは、前記登録通信データベースに記録されている所定の基準に従って、前記第1のノード又は前記ネットワークトランザクション処理ノードによって制御され;かつ前記所定の基準は、前記第1のノード、前記ネットワークトランザクション処理ノード、及び前記情報交換サーバによって更新可能である、ネットワークアーキテクチャがもたらされる。この本発明の別の態様によると、ネットワークにおけるネットワークのデータシグナリングを制御する方法であって、前記ネットワークが、少なくとも第1のノードを有する少なくとも1つのコアネットワークと、前記コアネットワークと作動可能に接続され、少なくともネットワークトランザクション処理ノードを有する少なくとも1つのサブネットワークと、サブネットワークと作動可能にそれぞれが接続された少なくとも1つの情報交換サーバ及び少なくとも1つのコンテンツサーバとからなる上記完全体を含み、コンテンツパラメータデータベースを前記第1のノードに格納するステップ;前記第1のノード及び前記ネットワークトランザクション処理ノードにより前記ネットワークに接続されたデータ処理端末のユーザを認証するステップ;前記端末内で符号化されたコンテンツデータに対応する、前記ネットワークに接続されたデータ処理端末のネットワーク信号の各々をモニタするステップ;前記1つあるいは複数のネットワークユーザの固有識別子を記録して有する登録通信データベースを前記情報交換サーバに格納するステップ;前記コンテンツパラメータデータベースに記録されたコンテンツデータを前記コンテンツサーバに格納し、同じデータをネットワークに接続中のデータ処理端末に配信するステップ;ネットワークに接続中のデータ処理端末による前記コンテンツデータ及びそのデータに関連するネットワークデータシグナリングへのアクセスを、前記第1のノード又は前記ネットワークトランザクション処理ノードで、前記登録通信データベースに記録された所定の基準に従って、制御するステップ;及び前記第1のノード、前記ネットワークトランザクション処理ノード、及び前記情報交換サーバのそれぞれによって前記所定の基準を更新するステップを含む方法がもたらされる。
本発明のシステム及び上記方法の実施形態について、第1のノード、ネットワークトランザクション処理ノード、情報交換サーバ、決済ノード及びネットワーク化されたユーザ端末のいずれかも、デスクトップコンピュータ、携帯電話セット、タブレット型コンピュータ、ポータブルコンピュータ、携帯情報端末、携帯メディアプレーヤ、携帯ゲーム機をからなる群から選択される1つあるいは複数のものとすることができる。
一実施形態において、プラットホームに権利を確立又は登録するためのモジュールが提供される。例えば、一方向流れは、サイトの登録+プロバイダのアクセス+使用及び活動の権利/条件の登録→1つあるいは情報の受信及び送信、1つ以上のコアネットワークを介した実行、である。すべての条件をセットすることができるが、条件の例として、価格、支払方法、異なるプレーヤへの支払いの比率、異なるマーケットにおける異なる条件の特定、ユーザの区別、ビジネスモデルがある。ユーザがこのサイトにアクセスしこの活動にオンラインで係わったら、他の指定サイト/活動(例えば、競争相手、違法活動)にはアクセスできない。ジオロケーションは1つの条件となり得る。ユーザのジオロケーションを特定する方法は、アクセスプロバイダの地理的位置、デバイス位置/ネットワーク検出、GPS→「現実」のデジタルレイヤを生じさせるための地理学を用いた新しい次元(拡張現実のためのプラットホームをもたらすことができる)。条件は、1つのUU(ユニークユーザ)又は1グループのUUにセットする、締め出す、受け入れて、支払い、国籍、会社、年齢、投票権に応じてアクセスを与えるように設定することができる。ユニークユーザの特徴はプラットホームのUUアカウントに登録することができ、アクセスプロバイダあるいはコアネットワークを有するプラットホームにより実行される。//他の基準:特定の決済事業者、特定の、プリケーションによるアクセス、特定の場所の利用。
いうまでもなく、すべてのアクセスの機会及び価格表は、接続ユーザが選択できるユーザインターフェースを備えるシステムに与えられる。
一実施形態において、ユーザ及び他の被接続ユニークエンティティのための固有識別(ネットワークにアクセスするすべてのユーザ/エンティティは登録されたidを有することができる)、UUに関連する情報、そのトランザクションと活動の履歴、ユーザアカウントの現在のアクセス権(例えば、国、運営者、会社、サイトに対する現在のアクセス権)を登録するモジュールが提供される。ライブアップデート/リアルタイムのオン条件(例えば、地理的な移動、ステータスの変化、あるいは特定のアプリへのデジタル的な進入の移動)ステータスの変化はセントラルプラットホームに送信して更新することができ、かつ関連したサイト/運営者に信号を送る。UUが条件にもはや合致しない場合は締め出すことができる。
いうまでもなく、本発明は、認証が必要であるところにおいて、あらゆるユーザあるいは物/エンティティ(物のインターネット)について、かつあらゆる状況について、ユニバーサルな認証方法をもたらすことができる(デバイスニュートラル:TV、携帯、腕時計、スクリーン/プラットホームニュートラル:エコシステム、運営者、決済事業者、銀行、カード、端末、物理的な商品、ストアでの支払い、オンラインでの支払い/アクション動きニュートラル:支払い、サイン、投票/地理的ニュートラル)。ユーザは、人、物、会社、組織、政府あるいは他のエンティティとすることができる。
一実施形態において、複数のルーチンを用いてそれらの権利及びデータを制御/実行するモジュールが提供される。(A)予め登録されたフレームワーク(プラットホーム、サイト/コンテンツを保護するアクセスデータベース、モニタリング及びターミネーションのためコア−ネットワーク機能−アクセスステータスが変化するときにアップデートを受信する)(B)コアネットワーク(CN)によるトラフィックのライブモニタリング、制御、セキュアリング及びターミネーション(トラフィックフィルタ/ディープパケットインスペクション(DPI))→ステータスや、もはやアクセス条件に合致しない条件を変化させているユニークユーザ(UU)のロックアウト、−リアルタイムなターミネーション(アクセス権を有すると思われない?アクセスのための支払い無し?著作権侵害?認証されていない?)管理上/手動、あるいはプラットホームにおける登録された権利でどのトラフィック/コンテンツ、サイトが許容されないかを知る(C)プラットホームは、ネットワーク上のアクションのすべての情報を登録して分析することができる:トランザクションレコード、すべての認証されたトラフィック、バンド幅の使用、トラフィック及びファイルの認識、アクティビティ、ユーザ及びデバイスの地理学、未登録であるか無料でアクセスできるサイト及びコンテンツの未認証の使用、及び、例えば未認証の場合はトラフィックを中断する。
一実施形態において、1つあるいは全てのアクセスプロバイダ/運営者のロックアウト/ブロッキングが提供される(自動ロックアウト/ブロッキング、及び新しいアクセスプロバイダ/運営者、サイト及びユーザの追加/登録−アクセスプロバイダ/運営者あるいはサイトは、本発明のプラットホーム/システムに登録してアクセス権を有しなければならない)。アクセスプロバイダ/運営者を制御することができる(例えば、運営者が履行しない場合、本発明のシステムは権利を順守せずかつ権利を実現しない、ロックアウトされるべき、正しい地理的位置にない、規則を順守しないUUを有する、支払いを怠るユーザをブロックする→それから、運営者及び/又はそれらのユーザの固有識別子は権利を保護するアクセスデータベース(RD)から削除され、運営者及びそれらのユーザはアクセスが拒まれる結果となる)。ユニークユーザが条件、例えば支払い、地理学、他の変更されたステータスに合致しない場合→RD(登録データベース)UU(ユニークユーザ)を削除、又は集中管理プラットホームによってそれらのアクセス権を取り消すことにより、アクセスプロバイダによるアクセスを終了させる又はロックアウトする
一実施形態において、カスタマーにサービスを提供しない、サイト/権利所有者、他のためのモジュールが提供される(本発明のシステムの一部ではない場合、条件他を遵守しない)→ネットワークのサイト/URLをブロックする、サイト/コンテンツ/権利の終了/トラフィックの優先順位の低下、ネットワーク及び/又はアクセスプロバイダのUUについてそのサイトを利用できなくする、プラットホームはサイトのRDにおけるUUを排除する、あるいはプラットホームのUUについての権利を取り消す。
コンテンツ、トラフィック、アプリケーションを制御することができる(違法な、及び正当な「見えないデータ」/セキュアな/暗号化されたデータはブロックすることができる。例えば、権利に関する契約の問題が解決しない場合)。例えばロックアウト国といった他の条件(例えば、その全ての運営者、ユーザ)を実施することもできる。
いうまでもなく、新規なアクセスプロバイダ/UUの実行は、それ及び/又はそのUUをRD(サイト/データを保護するアクセスデータベース)に、更にはプラットホームに、あるいはプラットホーム及びRDに、又はそのサイトへのアクセスをそれらのカスタマーに提供し、従って請求し、かつRDに登録する運営者/アクセスプロバイダに、登録することにより行われる。あるいは運営者/アクセスプロバイダから、プラットホームに、更にはRDに。そのサイトはプラットホームに登録することができ、かつプラットホームは、そのサイトをそのUUに提供できるすべての運営者に情報をもたらすことができる。
本システムは、異なる権利、コンテンツ及びデータに対するUUのアクセスを制御するだけでなく、運営者及びそのユーザのシステム、サイト及びそのコンテンツ/権利の全体へのアクセスを制御する(サイト、運営者/アクセスプロバイダ、ユニークユーザのプラットホームによるロックアウト/ブロッキング、サイトの運営者/アクセスプロバイダ、UUのサイトによるロックアウト/ブロッキン、サイト/トラフィック/データ/コンテンツ、UUの運営者/アクセスプロバイダによるロックアウト/ブロッキング)。
いうまでもなく、(例えば、不法活動/権利及び条件に合致しないことによる、システムの一部でないサイト、システムの一部でない運営者の)ロックアウト/ブロッキングは多くの方法で実施することができる。
−モニタリング/フィルタリング/ファイル認識によるネットワーク内のトラフィックのブロッキング/終了、又は特定のトラフィックタイプ、例えばネットワーク内の、あるいは地理的位置に対する、UUに対する、若しくはデバイスに対するすべての無許可のトラフィックのシャットダウン:著作権の侵害、ハッキング活動、ウイルス、及びテロあるいは他の不法活動に関するコミュニケーションの制限、ターゲットサーチ、終了。未認証のトラフィックをモニタし、他のトラフィックではなく、予め登録されたファイル、権利及びトラフィックインジケータのみをフィルタリングし検出することができる。阻止すべき単一のユーザ、単一の地理学をロックアウト/ブロックすることができる。例えば1つの全体のアプリケーション/サイト、他をロックアウトする。
−ソースブロッキング:DNSブロッキング、リンクブロッキング。
−UUブロッキング(アクセスのための基準が存在しない場合、アクセスは終了され、又はUUが未認証の場合はネットワークアクセスが終了される)。
いうまでもなく、登録は、集中管理プラットホーム及び情報交換(必要とする方法でのネットワーク活動の登録及び概要、例えば正当なサイトに関する情報を受信することによる、ハッキング、ウイルス、テロのコミュニケーションに付加されたターゲット活動、他の違法活動(例えば「ダークウェブ」)の選出):トランザクション(支払い手段全体:決済事業者、銀行、サイト)を行うため、すべてのソースから登録された権利及びトラフィック/データ、エコシステム、及び1つの場所の支払い手段で行うことができる。この情報を集中的に登録して、それを関連したプレーヤに送ることは、ユーザ、アクセスプロバイダ及び正しい権利保有者にとって利益となる。
権利の登録及び管理を1つのプラットホーム手段上に集中させることはつまり、このシステムにより、製品、価格及び異なる条件を1つのプラットホームを介して異なる市場に通信することができるということであり、中心部を有することによって権利の違法な使用及び迂回、ネットワークにおけるシグナリングの低減を停止させることができる。プラットホームに1つの集中化させたUUアカウントを有することにより:UUがアクセスプロバイダを変える場合、他の国に移転する場合−その権利はUUに追従し、ユーザに自身のユーザ情報を制御させる。集中管理されかつ標準化されている価格及び条件はすべての関連当事者すべてに明白にしておく(異なる関連プレーヤに適正な比率を確保する)。
いうまでもなく、運営者/アクセスプロバイダはプラットホームシステムと中央で通信することができ、かつプラットホームは特定のトラフィック、活動、サイト、UUをシャットダウンしかつブロックするための協調的な努力を行うネットワークを他のアクセスプロバイダに知らせ、認証されたトラフィックだけを流す、又は未認証のユーザへのネットワークアクセスを終了させるようにすることができる。
本発明の他の態様は、添付の請求の範囲に詳述する。
本発明は、添付の図面を参照しつつ、一例としてのみ与えられる以下の実施形態の記載から、より明らかに理解される。
コアネットワーク、複数のサブネットワーク及び様々な被接続サーバ及びユーザ端末を含む、本発明の第1実例によるネットワークアーキテクチャの論理表現。
コアネットワークサーバ、ネットワークトランザクションプロセシングサーバ、情報交換サーバ、コンテンツサーバ及び2つの接続されたユーザ端末を含む、図1Aのネットワークアーキテクチャの実行例の図。
図1Bに示されている、例えばコアネットワークサーバ、ネットワークトランザクション処理サーバ、情報交換サーバ及びコンテンツサーバといったデータ処理サーバの典型的ハードウェア構造を示す図。
オペレーティングシステム、第1の指示セット及びコンテンツパラメータデータベースを含む、実行時におけるコアネットワークサーバのメモリコンテンツの例示。
オペレーティングシステム、第2の指示セット及びネットワークトランザクションデータベースを含む、実行時におけるネットワークトランザクション処理サーバのメモリコンテンツの例示。
オペレーティングシステム、第3の指示セット、登録及び通信データベースを含む実行時における情報交換サーバのメモリコンテンツの例示。
図6は、本発明の一実施形態による、図1A及び図1Bのネットワーク化システムのコアネットワークサーバによって実行されるデータ処理ステップの詳細。
図7は、本発明の一実施形態による、図1A及び図1Bのネットワーク化されたシステムのネットワークトランザクション処理サーバによって実行されるデータ処理ステップの詳細。
図8は、本発明の一実施形態による、図1A及び図1Bのネットワーク化システムの情報交換サーバによって実行されるデータ処理ステップの詳細。
図9は、図1A及び図1Bに示されるデータ処理ユーザ端末が有する典型的なハードウェア構造の例示。
図10は、オペレーティングシステム及びブラウザアプリケーションを含む、実行時におけるユーザ端末のメモリコンテンツの例示。
図11は、図8〜図10のデータ処理ステップの組合せによる、図1A及び図1Bの環境のサーバと端末デバイスの間の様々なネットワーク処理の例示。
図12は、図1Aの環境がコアネットワーク(CN)サーバに作動可能に接続されたペイメントサーバ(PS)を更に含む、本発明の第2実施形態によるネットワークアーキテクチャの論理表現。
ここで、発明者によって考察される特定のモードを一例として記載する。以下の説明においては、完全な理解をもたらすために多くの具体的な詳細が記載されるが、類似の参照符号は類似の要素及び特徴を示している。しかしながら、本発明がこれらの具体的な詳細に限定されることなく実施し得ることは、当業者にとって明らかである。他の例においては、説明を不必要にわかりにくくしないよう、周知の方法及び構造は詳述していない。
用語「備える、備えた」及び単語「有する」「含む」は、本明細書に用いられ、かつ本発明を参照するときに用いられて、一定の特徴、整数、ステップあるいは要素の存在を特定するが、1つあるいは複数の他の特徴、整数、ステップ、要素あるいはそのグループの存在又は追加を排除するものではない。
ここで図面を、最初に図1A及び図1Bを参照すると、ネットワークアーキテクチャ100が示されているが、そこにおいてはいくつかのデータ処理端末が、様々な更なるネットワークによって広域ネットワーク(WAN)120、この実例においてはインターネットに接続しており、ネットワークの接続性及び各端末デバイスの相互運用可能なネットワークプロトコルにより、本明細書に記載する方法論に従って、端末デバイスは互いに接続し合い、データを送受信し合うことができるようになっている。
ネットワークアーキテクチャ100は、コンテンツパラメータデータベース103を格納した少なくとも第1のノード102を有する、少なくとも1つのコアネットワーク101を備えている。ネットワークアーキテクチャ100はまた、少なくともネットワークトランザクション処理ノード105を有する、コアネットワーク101に作動可能に接続された少なくとも1つのサブネットワーク104を備えている。ネットワークアーキテクチャ100において、第1のノード102及びネットワークトランザクション処理ノード105の各々は、ネットワークに接続されたデータ処理端末106のユーザを認証するように、かつその内部に符号化されたコンテンツデータに対応するそれぞれのネットワーク信号をモニタするように適合されている。
コアネットワーク101は、コアネットワークサーバとして構成された、この実例においてはパーソナルコンピュータ端末102である、第1のノード102によって維持される。サーバ102は、有線データ転送130上のデジタル信号として符号化されたデータを送信しかつ受信する。この信号はIEEE802.3−2008ギガビットイーサネット(登録商標)伝送プロトコルに従って有線ローカルネットワーク動作を実施する局所ルータデバイス131により、それぞれサーバ102にあるいはサーバ102から中継される。ルータ131は、従来の光ファイバ接続により、有線通信ネットワーク132を通じて、それ自体がWAN120に接続している。
この実施形態において、サブネットワーク104は、この実例においてはサーバとして構成された他のパーソナルコンピュータ端末105であるネットワークトランザクション処理ノード105によって維持される。ネットワークトランザクション処理サーバ105は、前述のように、それ自体が有線通信ネットワーク132を通じて類似の広帯域コネクションによりWAN120に接続している局所ルータデバイス131により、有線データ転送130を通じて、それぞれサーバ105にあるいはサーバ105から中継されるデジタル信号として符号化されたデータを再び送信しかつ受信する。精通した読者であれば、上記から、ネットワークトランザクション処理ノード105が、コアネットワークサーバ102と同じ位置に存在し、かつWAN120との前方接続のために同じルータ131に接続できること、あるいは特にネットワークアーキテクチャ100の仮想化された実施においてはコアネットワークサーバ102において実行できることが容易に把握できるであろう。
ネットワークアーキテクチャ100は、サブネットワーク104と作動可能に接続され、1つあるいは複数のネットワークユーザのそれぞれの固有識別子109を記録して有する登録及び通信データベース108を格納する少なくとも1つの情報交換サーバ107、及びサブネットワーク104と作動可能に接続され、コンテンツパラメータデータベース103に記録されたコンテンツデータ111を格納する少なくとも1つのコンテンツサーバ110を更に備え、コンテンツサーバ110は、コンテンツデータ111をネットワークに接続中のデータ処理端末105に配布するように適合されている。
この実施形態において、情報交換サーバ107及びコンテンツサーバ110の各々は、有線通信ネットワーク132上の広帯域接続により、WAN120に接続している他のそれぞれのルータデバイス131によってサーバ107、110にあるいはそこから中継される、有線データ転送130でデジタル信号として符号化されたデータを送信しかつ受信する、更なるパーソナルコンピュータ端末107、110である。
情報交換サーバ107は、アーキテクチャ100内に記載される方法論に従って構成されると共にコンテンツサーバ110と別個な特定機能のネットワークサーバとすることができるが、精通した読者であれば、上記から、情報交換サーバ107を、それに代えて、コンテンツサーバ110においてに実施する、又はWAN120及びサブネットワーク104を介してネットワークトランザクション処理ノード105に接続された各コンテンツサーバ110に分散させたやり方で実施できることを、再び直ちに認めるであろう。
アーキテクチャ100のユーザデータ処理端末106の第1のタイプは、ユーザによって操作されるモバイル個人通信デバイスとすることができる。ユーザ端末106は、無線データ転送137の上のデジタル信号として符号化された、音声及び/又は英数字データを含むデータを送信しかつ受信するが、その信号は、地理的に最も近い複数の通信リンクリレー138により、デバイス106にあるいはそこからそれぞれ中継される。複数のモバイル個人通信デバイスリンクリレー138は、遠隔ゲートウェイ139により、ユーザ端末106のようなモバイル機器とそれらの指定受信者との間で、デジタル信号を送信できるようにする。例えば、ゲートウェイ139は、例えば無線データ通信137が生じるネットワークといった無線通信ネットワークとWAN120との間でデジタル信号交通を接続する、通信ネットワークスイッチである。ゲートウェイ139は、例えば、データを通信するために、端末デバイス106がワイヤレスアプリケーションプロトコル(WAP)を用いる場合、又は高信頼ハイパーテキストトランスファープロトコル(HTTPS)場合に、必要であればプロトコル変換を更に提供する。
アーキテクチャ100の他のタイプのユーザデータ処理端末106は、それに代えて、移動個人通信デバイス106の同じユーザによって又はもう一方によって操作される、例えばタブレット型コンピュータ106である、モバイルパーソナルコンピュータ端末とすることができる。タブレット型コンピュータ106は、IEEE802.11(″Wi−Fi″)標準に従う無線データ通信133の上のデジタル信号として符号化されたデータを送信しかつ受信し、その信号は、タブレット型コンピュータ106をWAN通信ネットワーク120に接続する局所ルータデバイス131によってタブレット型コンピュータにあるいはそこからそれぞれ中継される。タブレット型コンピュータ106は、携帯電話106及び/又はNFC使用可能デバイス、例えば電子決済カードといった対応装着デバイスにより、近距離無線通信(NFC)の相互接続性及びデータ通信用プロトコルを実現して短距離の無線データ通信を容易にする、高周波無線認証(RFID)ネットワークインタフェースを更に含む。タブレット型コンピュータ106は、例えば、米国、カリフォルニア州、クパチーノのアップル株式会社によって製造されるiPad(登録商標)、又は米国、ワシントン州、レドモンドのマイクロソフト社によって製造されるSurface(登録商標)とすることができる
サーバ端末デバイス102、105、107、110の典型的ハードウェアアーキテクチャは、非限定的な実例として、図2に詳細に示されている。当業者は、サーバ102、105、107、110のハードウェアアーキテクチャを、携帯性を改良して設計された携帯電話106及びタブレット106のコンポーネントとは対照的に、動作の耐久性及び冗長性のために設計されたコンポーネントと実質的に同一あるいは互いに類似したものとし得ることを容易に理解するであろう。
各データ処理端末102、105、107、110は、データ処理ユニット201、データ出力手段、例えばビデオディスプレイユニット(VDU)202、データ入力手段、例えばヒューマンインターフェースデバイス(HiD)、一般的にキーボード203、ポインティングデバイス(マウス)204、並びに、それがタッチスクリーンディスプレイである場合はVDU202それ自体、データ入力/出力手段、例えばルータ120を介した通信ネットワーク150への有線ネットワーク接続205、磁気データ通信媒体のリーダ/ライタ206、光学的データ通信媒体のリーダ読者/ライタ207で構成されたコンピュータである。
データ処理ユニット201の内部では、中央演算処理デバイス(CPU)208がタスク調整及びデータ処理の機能を提供する。指示セット及びCPU208のためのデータはメモリ手段209に格納され、かつハードディスク記憶デバイス210は命令及びデータの不揮発性記憶を容易にする。無線ネットワークインターフェースカード(NIC)211は、ネットワーク接続205へのインタフェースとなる。汎用シリアルバス(USB)入出力インタフェース212は、キーボード及びポインティングデバイス203、204への接続を容易にする。
上記のコンポーネントの全ては、データ入力/出力バス213に接続され、磁気データ通信媒体のリーダ/ライタ206及び光学的データ通信媒体のリーダ/ライタ207も接続されている。ビデオアダプタ214は、処理されたデータをVDU202に出力するためのバス213を介してCPU命令を受信する。データ処理ユニット201のすべてのコンポーネントは、パワー電源ユニット215によって駆動される。パワー電源ユニット215はローカルなメイン電源から電力を受け取り、これをコンポーネントの定格及び要件に従ってそれを変圧する。
図3〜図5を参照すると、類似の参照符号は類似のコンポーネントと特徴を示しているが、301で示されているオペレーティングシステムは、コアネットワークサーバ102、ネットワークトランザクション処理サーバ105、及び情報交換サーバ(単数又は複数)107の各々が、例えば、図2において説明したような、米国、テキサス州、ラウンドロックのデル(商標)社によって製造された、デスクトップ型コンピューティングデバイスである場合は、米国、ワシントン州、レドモンドのマイクロソフト(登録商標)社によって頒布されるWindows Server 2012 R2である。OS301は、基本的なデータ処理、例えば図2で説明したようなサーバのハードウェアコンポーネントの相互依存及び相互接続性、及び通信サブルーチン302を管理するための命令を含み、有線接続130で局所ルータ131に接続されたNIC211による相互ネットワーク通信のためのサーバユニット201を構成する。OS301はまた、ヒューマンインターフェースデバイス、すなわちキーボード203及びコンピュータマウス204へのユーザの直接入力から様々に構成される入力データを読み込んで処理するための入力サブルーチンを含んでいる。
ここで図3を参照すると、サーバ102は、以下にコアネットワークエンジン303と記載するサーバアプリケーション303及びコンテンツパラメータデータベース103、その両方が実行時にはメモリ内209に存在するが、これらを実現する指示セットにより、アーキテクチャ100のコアネットワークサーバ102内に構成されている。指示セット303は、1つあるいは複数のアプリケーションプログラマーインターフェース(API)304によってOS301に接続されると共に、更なる特有機能のデータ処理サブルーチンのデータ処理機能、及びリアルタイムにアップデートされてディスプレイ202に出力されるユーザインターフェース305を備えかつ調整する。
第1のサブルーチン306は、データベース103を受け入れ、処理し、リモートノードからコアネットワーク101に入来するデータ、特にネットワークトランザクション処理サーバ105、情報交換サーバ(単数又は複数)107、例えばインターネットサービスプロバイダ(ISP)といったネットワークアクセスプロバイダ、及び移動サービスプロバイダ(MSP)によって通信されるデータで更新し、かつそれにアドレスしてサブネットワーク104内に配信する、遠隔データエンジン306である。
遠隔データエンジン306によって受信されて、処理されるデータは、それぞれのユーザ端末106によりアーキテクチャ100に接続しているユーザのユニークユーザ(UU)識別子ID307;ユーザのISP及びMSPから得られる、端末デバイスの位置、接続バンド幅、ユーザセキュリのティフラグ、他を表わすユーザ状態データ308;ユニークユーザセキュリティフラグや、商品、サービス及び/又はデジタルコンテンツ他についてのユーザトランザクションを表すネットワークトランザクション処理サーバ105から得られたユニークユーザ(UU)データ309;及びネットワークトランザクション処理サーバ105によってコアネットワークサーバ102に中継される情報交換サーバ107及びコンテンツサーバ110に格納された商品、サービス、デジタルコンテンツ及びアクセス条件を表す定義データ310を含んでいる。
コアネットワークエンジン303は、遠隔データエンジン306によって受信されて処理されたデータ307−310に基づいて、コンテンツパラメータデータベース103のコンテンツを更新する。コンテンツパラメータデータベース103のコンテンツは、物理的な商品、パーソナルあるいはコーポレートサービス、コンテンツサーバ110によってホストされる遠隔eテールサイトの運営者によって利用可能とされた著作権保護マルチメディアファイルをそれぞれ定める、商品データ312、サービスデータ313及びデジタルコンテンツデータ314を含んでいる。データベース103のコンテンツは、ユーザ端末106のユーザの商品、サービス及び/又はデジタルコンテンツを入手又は閲覧するための技術な条件、例えば接続バンド幅の基準、ユーザ端末ディスプレイ解像度、電子決済手段の登録を定めるアクセス規則315;商品、サービス及び/又はデジタルコンテンツにかかわる物理的位置及び境界を定めて、そのアクセスについての司法権利上の条件を実現する地理的データ316;及びユーザ端末106のユーザの商品、サービス及び/又はデジタルコンテンツを入手又は閲覧するための非技術的な条件、例えば価格設定、リードタイム、支払条件を定める条件データ317を更に含む。
第2のサブルーチン318は、アーキテクチャ100に接続しているユーザ端末106のネットワーク信号を、本明細書に記載する方法論に従い、それによってコアネットワークサーバ102が監査しかつ制御するネットワークモニタモジュール318である。ネットワークモニタモジュール318は、サンプリングされたネットワーク信号を処理する、すなわちその中に符号化されたデータを検査し、遠隔データエンジン306によって処理されたネットワークデータ及びデータベース103に格納されているデータと比較する。
ここで図4参照すると、第2のサーバ105は、以下にネットワークトランザクションエンジン403と記載する第2のサーバアプリケーション403及びネットワークトランザクションデータベース411、その両方が実行時にメモリ209内に存在するが、これらを実現する第2の指示セットによって、アーキテクチャ100のネットワークトランザクション処理サーバ105内に構成されている。ネットワークトランザクションエンジン403は、1つあるいは複数のアプリケーションプログラマーインターフェース(API)404によってOS301に再度接続され、そして更なる特有機能のデータ処理サブルーチンのデータ処理活動、及びリアルタイムにアップデートされてディスプレイ202に出力されるユーザインターフェース405を再度構成しかつ調整する。
第1のサブルーチン406は、データベース411を受け入れ、処理し、リモートノードからサブネットワーク102に入来するデータ、特に1つあるいは複数の情報交換サーバ107、コンテンツサーバ110によって通信されるデータにより更新し、サブネットワーク104の内部でそれにアドレスしてコアネットワーク101の内部のコアネットワークサーバ102に配信する、第2のリモートデータエンジン306である
第2のリモートデータエンジン406によって受信され、処理されるデータは、コアネットワークサーバ102における第1のリモートデータエンジン306によってリアルタイムに通信されて、407に示される、ユニークユーザ(UU)識別子307;コアネットワークサーバ102におけるネットワークモニタモジュール318によってリアルタイムに通信されて、408に示される、固有のユーザ(UU)ロックアウトパラメータ;及び情報交換サーバ107及びコンテンツサーバ110に格納された商品、サービス、デジタルコンテンツ、アクセス条件を表わす定義データ409、及び情報交換サーバ107及び/又はコンテンツサーバ110によって処理され及び/又は情報交換サーバ105による処理のための、すべて409に示される、商品、サービス及び/又はデジタルコンテンツについての電子トランザクションを表すトランザクショナルデータを含む。定義データ409はコアネットワークサーバ102に通信され、そこにおいては310として受信される。
ネットワークトランザクションエンジン403は、第2のリモートデータエンジン306によって受信されて処理されたデータ407−409に基づいてデータベース411のコンテンツを更新する。データベース411のコンテンツには、通信されたデータ409のトランザクショナル部分、したがって、例えば電子アカウント又は電子決済カードリファレンスといった固有のユーザ(UU)財務データ412;例えば電子アカウント又は電子決済アドレスといった情報交換サーバ財務データ413;同じユニークユーザ(UU)の識別子407を参照する1つあるいは複数の電子処理、情報交換サーバ107(又は別法としてコンテンツサーバ110)409、アカウント又は電子決済カードリファレンス412を表す、ユニークユーザ(UU)のそれぞれのトランザクショナルデータ414;各々のトランザクションについて転送された総計データ409及び情報交換サーバ107(又は別法としてコンテンツサーバ110)の財務データ413を含む転送された各々のデータ415;及びコアネットワークサーバ102によって維持されているデータベース103に格納された定義データに従って処理された詳細(商品、サービス、コンテンツデータ、価格設定など)を含むトランザクションパラメータデータ416が含まれる。
第2のサブルーチン318は、ネットワークモニタモジュール318であり、これと共にネットワークトランザクション処理サーバ105が、本明細書に記載する方法論に従って、コアネットワークサーバ102と並列にアーキテクチャ100に接続しているユーザ端末106のネットワーク信号を監査し及び制御する、ネットワークモニタモジュール318である。ネットワークモニタモジュール318は再度、サンプリングされたネットワーク信号を処理する、すなわち、その中に符号化されているデータを検査し、これを第2のリモートデータエンジン406によって処理されたネットワークデータ及びネットワークトランザクションデータベース411に格納されているデータと比較する。
ここで図5を参照すると、第3のサーバ107は、以下に情報交換エンジン503と記載する第3のサーバアプリケーション503及び登録通信データベース108、実行時にはこの両方がメモリ209内に存在するが、これらを実現する第3の指示セットにより、アーキテクチャ100の情報交換サーバ107内に構成されている。情報交換エンジン503は、1つあるいは複数のアプリケーションプログラマーインターフェース(API)504によってOS301と再び接続され、ネットワークトランザクションデータベース108を更新すると共に、ユーザインターフェース505を更新してディスプレイ202にリアルタイムに出力する。
情報交換エンジン503は、1つあるいは複数のコンテンツサーバ(単数又は複数)110をサブネットワーク104に接続し、相互にデータを送受信して、1つあるいは複数のコンテンツサーバ(単数又は複数)110をコアネットワークサーバ102及びネットワークトランザクション処理サーバ105に有効に橋渡しして、1つあるいは複数のコンテンツサーバ(単数又は複数)110からのデータをコンテンツパラメータデータベース103及びネットワークトランザクションデータベース411のそれぞれに投入して格納しかつ更新できるようにする。
登録通信データベース108は、その運営者名、地理的位置、電子受取人及び受取人アカウントなどを含む情報交換サーバ107自体用のコア登録データ507;ユーザごとに、例えば名前、アドレス、電子アカウント又は電子決済カード番号、他といったユーザの詳細を含む、登録されたユーザデータ508;その運営者名、地理的位置、電子受取人及び受取人アカウント他を含む情報交換サーバ107に登録された各コンテンツサーバ110についてのそれぞれのコア登録データ509;物理的な商品、パーソナルあるいはコーポレートサービス、及び登録されたコンテンツサーバ110によってホストされるリモートeテールサイトの運営者によって利用可能とされる著作権保護マルチメディアファイルをそれぞれ定める、登録された商品データ510、登録されたサービスデータ511、登録されたデジタルコンテンツデータ512を含む。
データベース108のコンテンツは更に、全てに適用可能又は選択的に適用可能かどうかとは関係なく、その商品、サービス及び/又はデジタルコンテンツに関して、登録されたコンテンツサーバ110の各々によって通信される、それぞれのアクセス規則315、地理的データ316、及び条件データ317を表すデータ513を含む。
データベース108のコンテンツは更に、情報交換サーバ(単数又は複数)107あるいは情報交換サーバ105によって既に処理されたあるいはそれによる処理のための、アクセス規則315、地理的データ316及び条件データ317に従って、登録された商品、サービス又はデジタルコンテンツ510、511、512について、登録ユーザ508と登録されたコンテンツサーバ(単数又は複数)509の間で行われた電子トランザクションを表すデータ514を含む。
再び図3〜図5を参照すると、更なるローカルデータ319及びネットワークデータ320を、実行時に各サーバ102、105、107のメモリ手段202に格納することができ、それらのいくつかあるいは全てを、サーバアプリケーション303、403、503及びそのサブルーチン、あるいは上記サーバアプリケーションと並列に処理される他のアプリケーション(単数又は複数)により又は他のアプリケーション(単数又は複数)用に処理することができる。更なるローカルデータの例は、例えば、OS301によってリアルタイムに読み込まれる、ヒューマンインターフェースデバイス203、204からのローカルユーザ入力319であるが、そのユーザ入力はアプリケーション303、403、503のユーザインターフェース305、405、505の外側にある。更なるネットワークデータ320の例は、例えば、WAN120上でリモートサーバによって通信される、リモートアプリケーション又はOSをアップデートするデータ320である。
ネットワークアーキテクチャ100のデータシグナリングを実行時に制御するためにいくつかのネットワークノードにわたって実施する方法論のデータ処理ステップを、同じ処理サイクル内で処理される経時的なデータ処理タスクの分離グループとして以下に記載する。この連続の各々は、コアネットワークサーバ102、ネットワークトランザクション処理ノード105及び情報交換サーバ107が使用される間、実行時に反復して繰り返される。当業者であれば、CPU208のアーキテクチャ、及びその基本的命令セット及びライブラリにより、このようなステップの最適化、実質的な平行処理が可能であることを容易に理解されるであろう。
コアネットワークエンジン303及びそのサブルーチンによりコアネットワークサーバ102において実行時に様々に実行されるデータ処理ステップは、図6に示されている。ステップ601において従来通りにコアネットワークサーバ102の電源を入れた後、コアネットワークアプリケーション303がサーバメモリにロードされ、そのデータベース103と共にローカルに起動されると、ユーザインターフェース305がサーバ102のディスプレイデバイスに生成される。次いで、コアネットワークサーバ102は、ネットワークトランザクション処理サーバ105、情報交換サーバ(単数又は複数)107、コンテンツサーバ(単数又は複数)110及びユーザ端末106(単数又は複数)を含むアーキテクチャ100のリモートノードとの双方向ネットワークク通信の準備ができる。
実行時の各処理サイクルの中で、コアネットワークエンジン303及びそのサブルーチン306、318は、例えばCPU208の各コアによって平行に処理される3つの別個のデータ処理スレッドを実施する。
第1のスレッドにおいては、ステップ602において、コアネットワークエンジン303は、ユニークユーザ(UU)識別子307を未登録で要求中のユーザに割り当てるために、次のユーザ登録要求を処理する。次のバッファされた新規登録要求がない場合は、次のステップ603において、コアネットワークエンジンは、そのユーザのユニークユーザ(UU)識別子を認証するために、次のユーザログイン要求を処理する。
ステップ604においては、それに応じて、ユニークユーザ(UU)ログイン要求の識別子が、307に格納されているユーザデータ及びUU識別子にマッチするかどうかについての質問がなされる。ステップ604の質問が肯定して回答された場合、ユーザあるいはユーザのISPからのログイン要求に関連するセキュリティフラグ308をリモートデータエンジン306が受信したかどうかについての質問が、ステップ605でなされる。ステップ605の質問が否定して回答された場合、UU識別子307に関連するセキュリティフラグ309を、リモートデータエンジン306が、ネットワークトランザクション処理サーバ105から受信したかどうかについての次の質問が、ステップ606でなされる。
ステップ606の質問が否定して回答された場合、ステップ607においてログイン要求のユニークユーザ(UU)識別子が認証され、例えばUU識別子307に対するユーザ端末のIPアドレスのセション記録によって、発信側のユーザ端末106にユニークに関連付けられる、あるいは、ステップ604の質問が否定して回答された場合、又はステップ605あるいはステップ606の質問がその後でポジティブに回答された場合、ログイン要求はステップ608において拒否され、対応するサービス拒否通知が発信側のユーザ端末106に送信される。スレッド制御は、その後、ユーザログイン要求の処理を優先させるためにステップ603に戻る。
第2のスレッドでは、ステップ609において、ネットワークモニタモジュール318はアーキテクチャ100の内部を通過するネットワーク信号の1つサンプル又は複数のサンプルを受信する。ステップ610において、ネットワークモニタモジュール318は、サンプリングされたネットワーク信号について、ディープパケットインスペクション及び/又は等価なフィルタリング操作を実行して、ネットワークアドレシングの詳細及びそのペイロードの大きさを判定する。次いで、ステップ607の以前のインスタンス生成において記録された、サンプル信号に関連するIPアドレスが、認証されたユーザのIPに対応するかどうかについての質問が、ステップ611においてなされる。ステップ611の質問が否定して回答された場合、サンブル信号は認証ユーザに関連せず重要性は無いので、この制御は、更なる信号サンプルを受信又はそのサンプリングのための609に戻る。しかしながらステップ611の質問が肯定して回答された場合、サンプル信号のペイロードが、データベース103における314において定められるデジタルコンテンツに対応している又は表しているかどうかについての次の質問が、ステップ612においてされる。ステップ612の質問が否定して回答された場合、サンプル信号が登録されたデジタルコンテンツデータを含んでおらず、重要性がないため、この制御はステップ609に再び戻る。しかしながら、ステップ612の質問が肯定して回答された場合、次いで、ステップ613において、ネットワークモニタモジュールは、ステップ611において検出されたユーザ端末106の登録かつログインしたユーザをステップ612において検出されたコンテンツデータ314と結びつける何らかの良好なトランザクションが、データベース411に記録されているかについて、ネットワークトランザクションエンジン403に問い合わせるように、リモートデータエンジン306に命令する。その応答は固有のユーザ(UU)データ309として受信され、その応答が、マッチしたトランザクションあるいはマッチ失敗を表わしているかどうかについての対応質問がステップ614においてなされる。
ステップ614の質問が肯定して回答された場合、そのサンプル信号はユーザ端末106に受信し及び/又は通信する許可が与えられる登録されたコンテンツを含む正当な信号であり、重要性はないので、この制御はステップ609に再び戻る。これに対して、ステップ614の質問が否定して回答された場合、その電子トランザクションが財政的な考慮、例えば単純に著作権保護コンテンツに関して無償での頒布を自由とするデジタル的な同意あるいは署名についてのものであるかどうかに関わらず、そのトランザクションが存在しなければ、サンプル信号は、ユーザ端末106が受信し及び/又はそれを通信する許可が与えられない、登録されたデジタルコンテンツを含む。したがって、次のステップ615において、コアネットワークエンジン303は、ステップ611において検出されたユーザ端末106との双方向のネットワーク信号を中断し、それによってアーキテクチャ100の内部の等価なバンド幅を解放する。
第3のスレッドでは、ステップ616において、リモートデータエンジン306は、コンテンツパラメータデータベース103の商品、サービス又はデジタルコンテンツデータ312、313、314についての次のユーザ要求を処理する。ステップ617において、認証されたユーザの要求しているユーザ端末デバイス106に関連する地理的データ308が、要求された商品、サービス又はデジタルコンテンツに関連する地理的パラメータ(単数又は複数)316と一致するかどうかについての第1の質問がなされる。ステップ617の質問が肯定して回答された場合、ステップ618において、認証されたユーザに関連するアクセスパラメータ(単数又は複数)308が要求された商品、サービス又はデジタルコンテンツに関連するアクセスパラメータ(単数又は複数)315と一致するかどうかについての次の質問がなされる。ステップ618の質問が肯定して回答された場合、ステップ619において、認証されたユーザと関連する条件パラメータ(単数又は複数)308が要求された商品、サービス又はデジタルコンテンツに関連する条件パラメータ(単数又は複数)317と一致するかどうかについて次の質問がなされる。
ステップ619の質問が肯定して回答された場合、リモートデータエンジン306は、ステップ620において、コンテンツパラメータデータベース103の要求された商品、サービス又はデジタルコンテンツデータ312、313、314と共に、それぞれの条件データ317と共に要求ユーザ端末106に応答する。このとき、通信される条件データ317は、認証されたユーザの位置及びステータスの詳細に関連する地理的316及びアクセス規則データ315に更に従ったものとすることができる。スレッド制御は、ユーザデータ要求の処理を優先させるために、その後ステップ616に戻る。
あるいは、ステップ617の質問が否定して回答された場合、あるいはステップ618又はステップ619の質問がその後で否定して回答された場合は、データ要求はステップ621において拒否され、そして、対応するサービス拒否の通知が発信側のユーザ端末106に送信され、スレッド制御は再びステップ616に戻る。
各ステップ608、615及び621に続いて、この制御は、コアネットワークサーバ102の運営者が、UI305においてあるいはOS301を介してコアサーバエンジンに閉鎖コマンドを入力したかどうかについての質問622に進む。ステップ622の質問が否定して回答された場合、アプリケーションロジックループは、3つのスレッドを横断し、この制御は各ステップ602、609及び616に戻る。あるいは、コアネットワークエンジン304はメモリ208からアンロードされ、サーバ102は最終的にスイッチオフすることができる。
実行時にネットワークトランザクション処理サーバ105において、ネットワークトランザクションエンジン403及びそのサブルーチンによって様々に実行されるデータ処理ステップが、図7に示されている。従来は、ステップ601においてネットワークトランザクション処理サーバ105の電源を入れた後、ネットワークトランザクションアプリケーション403がサーバメモリにロードされて、そのデータベース411と共にローカルに起動されると、ユーザインターフェース405はサーバ105のディスプレイデバイスにインスタンスを生成させる。次いで、ネットワークトランザクションサーバ105は、コアネットワークサーバ102、情報交換サーバ(単数又は複数)107、コンテンツサーバ(単数又は複数)110及びユーザ端末(単数又は複数)106を含むアーキテクチャ100内のリモートノードへのあるいはそれからのネットワーク通信を処理する準備ができる。
実行時の各処理サイクルの中では、ネットワークトランザクションエンジン403及びそのサブルーチン406、318は、例えばCPU208の各コアによって並列に処理される3つの別個のデータ処理スレッドを再び実施する。
第1のスレッドでは、ステップ701において、ネットワークトランザクションエンジン303は、ネットワークトランザクションエンジン303が413にあるデータベース411に格納する、その各コア登録データ507を含む情報交換サーバ107により次の登録要求を処理する。次の登録要求がない場合は、次のステップ702において、ネットワークトランザクションエンジンは、サブネットワーク104を通じて受信された何らかの次のネットワーク入力データを処理する。
したがって、ネットワーク入力データが、リモート情報交換サーバ107又はコンテンツサーバ110によって通信される商品データ、サービスデータ、デジタルコンテンツデータ、地理的データ、アクセス規則データ、条件データ、あるいは処理されたトランザクショナルデータ409を含んでいるかどうかについての質問が、ステップ703においてされる。ステップ703の質問が肯定して回答された場合、例えば、ネットワーク入力データ409が商品データ、サービスデータ、デジタルコンテンツデータ、地理的データ、アクセス規則データあるいは条件データを含む場合は、ステップ704において、ネットワークトランザクションエンジン303は、それによってコンテンツパラメータデータベース103を処理して更新するためにその受信データをコアネットワークサーバ102に転送する、又は、ネットワーク入力データ409が処理されたトランザクショナルデータを含む場合、ネットワークトランザクションエンジン303は、金融パラメータデータ413として、それによりデータベース411を更新する。スレッド制御は、その後、ネットワーク入力データの処理を優先させるためにステップ702に戻る。
あるいは、ステップ703の質問が否定して回答された場合、コアネットワークサーバ102、あるいはリモート情報交換サーバ107、あるいはコンテンツサーバ110によって通信されたネットワーク入力データが、認証されたユーザに関して、データ407、408、409を含むかどうかについての次の質問が、ステップ705においてなされる。ステップ705の質問が肯定して回答された場合、例えば、ネットワーク入力データが情報交換サーバ107からのユーザステータスアップデートを含む場合、新しいユニークユーザ(UU)識別子307あるいはセキュリティ通知若しくはフラグ出力が、コアネットワークサーバ102のネットワークモニタモジュール318により新しく登録されたユーザに発行され、ステップ706において、ネットワークトランザクションエンジン303がこれを固有のユーザデータ412としてデータベース411を更新する。その後、ネットワーク入力データの処理を優先させるために、スレッド制御は、ステップ702に戻る。
あるいは、ステップ705の質問が否定して回答された場合、次のネットワーク入力データが電子トランザクションを符号化するために考慮されて、後述するステップ713〜718に従い、ステップ707における処理に向けてリモートデータエンジン406に渡される。
第2のスレッドでは、ステップ609において、ネットワークモニタモジュール318が、アーキテクチャ100の内部を通過するネットワーク信号の1つのサンプル又は複数のサンプルを受信する。ステップ610において、ネットワークモニタモジュール318は、サンプリングされたネットワーク信号のディープパケットインスペクション及び/又は等価なフィルタリング操作を実行して、そのネットワークアドレシングの詳細及びそのペイロードの大きさを判定する。次いで、ステップ708において、サンプル信号に関連するIPアドレスが、コアネットワークサーバ102のネットワークモニタモジュール318によって以前に検出された、ステップ610〜615に従って不正なネットワークトラフィックに関連付けられるIPアドレスに対応するかどうかについての質問がなされる。
ステップ708の質問が否定して回答された場合は、ステップ709において、ネットワークモニタモジュール318は、検出されたIPに関連するユニークユーザ(UU)識別子307に対応するユーザ詳細508の現在の妥当性について登録情報交換サーバ(単数又は複数)107に問い合わせるように、リモートデータエンジン406に命令する。その応答は、登録されたユーザデータ409として受信され、サンプル信号に関連するIPアドレスが、情報交換サーバ(単数又は複数)107の1つ又はいくつかによって以前に検出された、不正なトランザクション、虚偽の証明書及び他のセキュリティリスク(単数又は複数)に関連するユーザに対応するかどうかについての対応質問が、ステップ710においてなされる。
ステップ710の質問が否定して回答された場合、サンプル信号はアーキテクチャ100の内部のトランザクショナルリスクを表さない信号であり、したがって重要性がないため、この制御は、更なるサンプル信号を受信又は同じ物をサンプリングするためのステップ609に戻る。しかしながら、ステップ710の質問が肯定して回答された場合、ステップ711において、リモートデータエンジン406はユーザステータスアップデートをコアネットワークサーバ102に通信し、そこにおいてはデータ309として受信され、次いでステップ712においてユーザ端末106との双方向ネットワーク信号を中断し、それによってアーキテクチャ100の内部で等価なバンド幅を解放する。ステップ708の質問が肯定して回答されたときは常に、この制御もステップ712に直接進む。
第3のスレッドでは、ステップ713において、リモートデータエンジン406は、ステップ707においてネットワークトランザクションエンジン403によって受け渡された、何らかの次の電子トランザクションを処理する。電子トランザクション409に符号化されたユーザ詳細が、ユニークユーザ(UU)識別子307とユニークに関連する登録されたユーザ詳細412と一致するかどうかについての第1の質問が、ステップ714においてなされる。ステップ714の質問が肯定して回答された場合、電子トランザクション409に符号化されているユーザの金融パラメータ(単数又は複数)が、ユニークユーザ(UU)識別子307に関連する、登録された金融パラメータ412に一致するかどうかについての次の質問が、ステップ715においてなされる。ステップ715の質問が肯定して回答された場合、電子トランザクション409に符号化されたトランザクションサーバの金融パラメータ(単数又は複数)が、情報交換サーバの登録された金融パラメータ413と一致するかどうかについての次の質問がステップ716においてなされる。
ステップ716の質問が肯定して回答された場合、次いでステップ717において、リモートデータエンジン406は、その電子トランザクションを処理して対応ユーザステータスアップデートをコアネットワークサーバ102に送信すると、サーバ102ではデータ309として受信されるため、これにより、処理されたトランザクションに関連するユーザ端末106のネットワーク信号は、コアネットワークサーバのネットワークモニタエンジンによって中断されない状態を継続する。その後、スレッド制御は、電子トランザクションの処理を優先させるためにステップ713に戻る。
あるいは、ステップ714の質問が否定して回答された場合、又はステップ715若しくはステップ716の質問がその後で否定して回答された場合、ステップ718において電子トランザクションの処理は中断され、対応通知が、発信側の情報交換サーバ107(あるいはコンテンツサーバ110)及び関連するユーザ端末106の両方に送信されて、スレッド制御は再びステップ713に戻る。
ステップ707、712及び718の各々に加えて、前述したようにこの制御は質問622に進み、ネットワークトランザクションサーバ105の動作は、正常に継続してアプリケーションロジックが3つのスレッドを通じてルーピングしてこの制御がステップ701、609及び713の各々に戻る、又は、メンテナンスあるいは他の目的のために中断されるようにする。
実行時に情報交換サーバ107又はその各々において、情報交換エンジン503及びそのサブルーチンにより様々に実行されるデータ処理ステップが、図8に示されている。ステップ601において情報交換サーバ107の電源を従来通りに入れた後、情報交換アプリケーション503がサーバメモリにロードされ、そのデータベース108と共にローカルに起動されると、ユーザインターフェース505はサーバ107のディスプレイデバイスにインスタンスを生成する。次いで、情報交換サーバ107は、コアネットワークサーバ102、ネットワークトランザクション処理サーバ105、コンテンツサーバ(単数又は複数)110及びユーザ端末106を含むアーキテクチャ100のリモートノードとの双方向ネットワーク通信を処理する準備ができる。
第1のステップ801において、情報交換エンジン503は、サブネットワーク104を通じて受信する次のネットワーク入力データを受信して予備処理する。これにより、そのネットワーク入力データがコンテンツサーバ110によって通信されたかどうかについての第1の質問が、ステップ802においてなされる。ステップ802の質問が肯定して回答された場合、そのネットワーク入力データが電子トランザクションを表わしているかどうかについての次の質問がステップ803においてなされる。
ステップ803の質問が否定して回答された場合、コンテンツサーバ110によって通信されたそのネットワーク入力データは登録を目的としたものであり、例えばコンテンツサーバコアデータ、コンテンツサーバの登録されたユーザデータ、商品データ、サービスデータ、デジタルコンテンツデータ、地理的データ、アクセス規則データ及び/又は条件データを含んでいる。したがって、ステップ804において、情報交換エンジン503は、コンテンツサーバに登録されたユーザデータ508、コンテンツサーバコアデータ509、商品データ510、サービスデータ511、デジタルコンテンツデータ512及び地理的、アクセス規則及び/又は条件データ513の一部又は全部によってデータベース108を更新し、次いでステップ805において、ネットワークトランザクション処理サーバ105におけるデータベースの更新をネットワークトランザクションエンジン403にプッシュし、ステップ704の度にデータベースの更新がコアネットワークサーバ102においてコンテンツパラメータデータベース103に最終的に伝達されるようにする。その後、この制御はステップ801に戻る。
あるいは、コンテンツサーバ110によって通信されたネットワーク入力データが、コンテンツサーバ110によってすでに処理されたものか、後でネットワークトランザクション処理サーバ105により処理されて少なくともユーザ詳細、ユーザの金融パラメータ(単数又は複数)及びトランザクションサーバの金融パラメータ(単数又は複数)を符号化されるものか、電子トランザクションを表わす場合にはステップ803の質問が肯定して回答される。したがって、ステップ806において、情報交換エンジン503は、ユーザ詳細とユーザ及びトランザクションサーバの金融パラメータ514との一部又は全部によってデータベース108を更新し、次いでステップ807において、ネットワークトランザクション処理サーバ105におけるデータベースの更新をリモートデータエンジン406にプッシュして、データベースの更新がデータベース411に最終的に伝達されかつステップ713においてトランザクションが処理される(まだ処理されていない場合)ようにする。その後、この制御はステップ801に戻る。
更に別法として、ステップ802の第1の質問が否定して回答され、それに応じて、ネットワーク入力データがネットワークトランザクション処理サーバ105によって通信されたかどうかについての次の質問が、ステップ808においてなされる。ステップ808の質問が肯定して回答された場合、ステップ718により電子トランザクションが拒絶されたことをネットワーク入力データが表わしているかどうかについての次の質問が、ステップ809においてなされる。
ステップ809の質問が否定して回答された場合、ネットワークトランザクション処理サーバ105によって通信されたネットワーク入力データは、アーキテクチャ100の内部で認証されたユーザについてのステータスアップデート、例えばコアネットワークサーバ102及びネットワークトランザクション処理サーバ105のそれぞれのネットワークモニタエンジン318の両方によるネットワーク中断を表している。したがって、ステップ810において、情報交換エンジン503は更新されたユーザデータ518でデータベース108を更新し、次いでこの制御はステップ801に戻る。
あるいは、ステップ809の質問が肯定して回答されると、ステップ811において、情報交換エンジン503は、拒絶された電子トランザクションを、登録ユーザ508とデータベース108に格納されたトランザクションデータ514の両方にマッチさせ、次いでマッチしたユーザ508とトランザクション514のそれぞれのステータスを更新する。ステップ812において、情報交換エンジン503は、格納されたトランザクション514を、ステップ802、ステップ803でそれを生じさせたコンテンツサーバ110にマッチさせ、拒絶された電子トランザクションの主体である商品、サービス及び/又はデジタルコンテンツが供給されないように、対応通知が少なくともマッチしたコンテンツサーバ110に送信される。その後、この制御はステップ801に戻る。
更に別法として、ステップ808の質問が否定して回答されたら、それに従って、ネットワーク入力データがISP、MSPあるいは他の第三者によって通信され、ユーザステータスデータ、例えばターミナルの位置あるいはユーザセキュリティフラグを含んでいるかどうかについての更なる質問が、ステップ813においてなされる。ステップ813の質問が肯定して回答された場合、ステップ814において、情報交換エンジン503は、ユーザ状態データとデータベース108の登録ユーザ508をマッチさせ、マッチしたユーザ508のそれぞれのステータスを更新する。ステップ815において、情報交換エンジン503は、データベースの更新が両方のネットワークモニタモジュール318に最終的に伝達されるように、ネットワークトランザクション処理サーバ105におけるデータベース更新をリモートデータエンジン406にプッシュする。その後この制御は、ステップ801に戻る。
あるいは、ステップ813の質問が否定して回答されると、情報交換サーバ107の動作が、アプリケーションロジックがステップ801にループバックして正常に継続する、又はメンテナンス若しくは他の目的のために中断され得るように、前述したように最終的な質問がステップ622においてなされる。
使用の際には、ユーザ端末106を操作しているユーザは、まずISP又はMSPを介してネットワークアーキテクチャ100に接続する。ユーザ端末106、106の典型的なハードウェアアーキテクチャは、非限定的な実例として、図9により詳細に示されている。当業者であれば容易に理解するように、タブレット型コンピュータ106のハードウェアアーキテクチャは、エルゴノミクスに基づく取扱い及び小型化を目的として、本明細書に記載されているスマートフォン106のアーキテクチャと実質的に類似している。
従って、スマートフォン106は最初にデータ処理ユニット901、例えばARM(商標)によって製造される、例えばCortex(商標)アーキテクチャに準拠してデータ処理端末1061のメインコントローラとして機能する汎用マイクロプロセッサを含み、それは揮発性ランダムアクセスメモリ(RAM)、不揮発性ランダムアクセスメモリ(NVRAM)あるいはその組み合わせを含むメモリ手段902に接続される。
ユーザ端末106は、更にネットワーク手段を含む。スマートフォン106における通信機能は、例えば図1Bに示されているGPR、3G又は4Gのセルラ電話ネットワークといった外部通信システムへのインタフェースとなるモデム903によって得られ、アナログ‐デジタル変換器904に関連付けられる、又は含んでいる。変換機904は、アンテナ905により通信リンクリレー138からのアナログ波形信号を受信してデータ処理ユニット901又は専用信号処理ユニットでそれをデジタルデータに処理する。代替の無線通信機能は、ローカルワイヤレスルータ131によって生成される無線ローカルエリアネットワークにスマートフォン106を接続する無線ネットワークインターフェースカード(WNIC)906によって得られる。更なる代替無線通信機能は、例えばタブレット型コンピュータ106やその他の物、例えばデバイスユーザのNFC対応支払いカードといった対応装備デバイスでの短距離の無線データ通信を容易にするための、近距離無線通信(NFC)の相互運用性及びデータ通信用プロトコルを実施する高周波無線認証(RFID)ネットワークインタフェースにより得られる。
CPU901、NVRAM902及びネットワーク手段903〜906は、データ入力/出力バス907によって接続され、これを通じて通信し、これに、無線通信機能性を得て、ユーザ割り込み、入力、及びコンフィギュレーションデータを受信するために、スマートフォン106の更なるコンポーネントが同様に接続される。したがって、ユーザ入力は、データ入力インタフェース908から受信することができる。インタフェース908は、スマートフォン106については限定数の多機能キー及び/又はディスプレイユニット909の容量性あるいは抵抗性タッチスクリーン機能を備えるキーパッドである。更なる入力データは、マイクロホン910によるアナログの音波データ、デジタルカメラレンズ911によるデジタルイメージデータ、及びユニバーサルシリアルバス(USB)912を介したデジタルデータとして受信することができる。処理されたデータは、ディスプレイユニット909に出力される表示データ、及びスピーカユニット913への音声データ出力のうちの一方あるいは両方として出力される。
電源は、電気コンバータ916によって随時再充電できる内部バッテリーモジュール915に接続された、デバイス106の配電回路914によって上記のコンポーネントに供給される。
図10を参照すると、各ユーザ端末106は少なくともオペレーティングシステム301で構成されている。ユーザ端末106が例えば米国サニーヴェールのアップル(登録商標)社によって製造されたiPhone(登録商標)携帯電話ハンドセット又はiPad(登録商標)タブレット型コンピュータである場合は、同様にアップル社により頒布されるiOS(登録商標)であり、例えばユーザ端末106が大韓民国水原のサムスン(登録商標)エレクトロニクス社によって製造されるGalaxy(登録商標)携帯電話ハンドセットである場合は、Google(登録商標)によって頒布されるAndroid(登録商標)である。
OS301はまた、モデム903及びNIC906を介したアーキテクチャ100の内部の両方向性回路網データ通信のためにユーザ端末106を構成する通信サブルーチン302を含んでいる。OS301はまた、キーパッド908及びタッチスクリーンインタフェース909へのユーザ直接入力、CCD911によって捕捉された画像データ、及びマイクロホン910からの入力を処理した後にD/A変換器904によって供給される音声データから様々に構成される入力データを読み込んで処理するための入力サブルーチンを含んでいる。
1001で示されるブラウザアプリケーションは、実行時にはメモリ902に存在し、図11を参照して後述するデータ処理ステップを実行するためにユーザ端末106を構成する。ブラウザ1001は、1つあるいは複数の適切なアプリケーションプログラマーインターフェース1002を介して、OS301、特にOS301のネットワーク通信サブルーチン302に接続している。ブラウザ1001のユーザインターフェースは1003で示されているが、これはリアルタイムに更新されてディスプレイ909に出力される。
使用の際に、ユーザがWAN120にアクセスすると、ユーザ端末106はユーザの証明書データ507を用いてユーザのISPによってログオンし、ユーザ端末106に、コアネットワークサーバ102においてそれぞれのユニークユーザ(UU)識別子307が割り当てられる。ユーザが商品、サービス又はデジタルコンテンツを要求する際、ユーザは関連したコンテンツサーバ110においてその代表データ510、510、512にアクセスすることができる。しかしながら、コンテンツサーバ110がその情報及び交換サーバ107と登録されている場合には、ブラウザアプリケーション1001は、コアネットワークサーバ102においてコンテンツパラメータデータベース103から、代表的な商品データ312、サービスデータ313あるいはデジタルコンテンツデータ314を関連する条件データ317と共にダウンロードし、これがユーザインターフェース1003内に構成されたウェブページあるいは類似のデータとなる。
更なるローカルデータ319及びネットワークデータ320を、実行時にてユーザ端末106のメモリ手段909に再び格納することができ、そのうちのいくつかあるいは全部は、ブラウザアプリケーション1001及びその何らかのサブルーチンにより、あるいは上記のブラウザアプリケーションと並列に処理される他のアプリケーション(単数又は複数)によって若しくはそれのために、処理することができる。例えば、更なるローカルデータの実例は、コンポーネント908、909からOS301によってリアルタイムに読み込まれるローカルユーザ入力319であるが、そのユーザ入力はブラウザアプリケーション1001のユーザインターフェース1003の外側にある。更なるネットワークデータ320の実例は、例えば、WAN120を通じてリモートサーバによって通信される、リモートアプリケーションあるいはOS更新データ320である。
ここで図11を参照すると、ユーザ端末106において実行時に様々に実行されるデータ処理ステップが図11に示されている。ステップ1101において端末デバイス106の電源を従来通りに入れた後、端末デバイスは、ステップ1102において、ISP又はMSPによってWAN120に自動的にあるいは手動でログインする。ユーザ端末106とは独立して、ステップ1103においてISPは、ユーザ端末106に、その加入者のために予約されているIPアドレスのプール内からIPアドレスを動的に割り当てると共に、ステップ1104において、このIPアドレスをコアネットワークサーバ102のリモートデータエンジン306に通信すると、それはステータスデータ308として受信される。
ユーザ端末106のユーザは、ステップ1105において、商品、サービス又はデジタルコンテンツデータへのアクセスを得るための任意の時間に、ブラウザアプリケーション1001あるいは後述する等価な機能を有するアプリをスタートすることができる。次いで、ユーザがネットワークアーキテクチャ100にすでに登録されているかどうかについての質問が、ステップ1106においてなされる。ステップ1106の質問が否定して回答された場合は、次にステップ1107において、ユーザ端末106は、前述したようにそれぞれのユニークユーザ(UU)識別子307と認証を取得するために、コアネットワークサーバ102にリダイレクトされる。あるいは、ユーザはネットワークアーキテクチャ100にすでに登録されていて、それぞれのユニークユーザ(UU)識別子307で認証される。認証が完了すると、ステップ1108において、ユーザ端末106は、それぞれの情報交換サーバ107によってネットワークアーキテクチャ100に接続された関連するコンテンツサーバ110からの、興味がある商品、サービス及びデジタルコンテンツを表すデータ312、313、314を要求することができる。コアネットワークサーバ102は、コンテンツパラメータデータベース103の各商品、サービス及びコンテンツデータに記録されているアクセス規則315、地理的データ316及び条件データ317に従って、ユーザ端末106からのデータ要求及びそれに対する応答をフィルタし、ステップ1109において、ユーザ端末106のブラウザ1001が、それぞれのアクセス、地理的及び条件パラメータの全てをユーザ端末106及び/又はユーザが満たす商品、サービス及びデジタルコンテンツを表すデータ312、313、314だけを受信するようにする。
次いで、ユーザは、従来技術に従いブラウザ1001を介して発注あるいは他のトランザクショナルインプットを生じさせることができ、ネットワークトランザクション処理サーバ105は、それに続いて、ステップ1110において前述したようにそれを処理し、それによって、ユーザはステップ1111において最終的に商品若しくはサービスの配達を受け、あるいはユーザ端末106は最終的にコンテンツサーバ110からデジタルコンテンツを受信する。次いで、この制御は前述したように質問622に進み、ユーザ端末106の動作が、アプリケーションロジックがステップ1108に戻って正常に継続する、又はバッテリの節約、メンテナンス若しくは他の目的のために中断することができるようにする。
ネットワークアーキテクチャ100の別の実施例が図12に示されている。ここでは更なるノード、すなわち支払いサーバ1201が、サブネットワーク104を通じてアーキテクチャ100に作動可能に接続している。
この実施形態においては、支払いサーバ1201は、電子トランザクションのうちのいくつかあるいはすべてが従来のセキュアなデータ処理技術に従って登録されかつ処理されるノードであり、コアネットワークノード102及び情報交換サーバ107又はその各々とデータ通信している。コアネットワークノード102及び情報交換サーバ107の各々は、認証されたユニークユーザ(UU)識別子307を有するユーザについて電子決済を実行するように支払いサーバに命令するように適合されている。
支払いサーバ1201は、第4のサーバアプリケーションによって構成されて、各電子トランザクションについて、その詳細がその電子トランザクションに関連するユーザを、コアネットワークサーバ102において最初に認証する。支払いサーバ1201は、それらのUU識別子307によってユーザを認証するために、主としてコアネットワークサーバ102のリモートデータエンジン306に依存しているが、ユーザがコアネットワークサーバ102によって認証されない場合、例えばコアネットワークサーバ102あるいはそのデータの各々が一時的にオフラインである場合には、情報交換サーバ(単数又は複数)107に登録されているユーザ詳細508に重複して依存することができる。
本発明は、ネットワークアーキテクチャを有利に実施して、データベース103内でコアネットワークノード102にてユーザ端末及びデバイス106を操作するユーザを登録すると、各端末デバイス106及び各情報交換サーバ107について、固有識別アドレスあるいは数、若しくはアカウント307が提供され、ユーザあるいは端末デバイス106の地理的位置、信号の内容、ISPと商品、サービス及びコンテンツのプロバイダとの両方からのサービス拒否通知のうちのいずれか1つ以上に基づいて、アーキテクチャ100の内部を通過するWAN信号が、コアネットワーク102及びネットワークトランザクション処理サーバ105によって能動的にモニタされかつ管理されるようになる。
従って、本発明は、本明細書においては、少なくとも第1のコアノードを実現する第1のサーバ102、第1のノードによって定められるコアネットワークの内部のサブネットワークのトランザクション処理ノードを実現する第2のサーバ105、及びネットワーク化された電子商品、サービス及びコンテンツのプロバイダをコアネットワーク及びサブネットワーク104に接続する1つあるいは複数の情報交換サーバ107を組み合わせて、接続中のユーザ端末106を操作するユーザのための単一ネットワークリソースとするものとして記載される、ネットワークアーキテクチャを実施する。しかしながら、熟練の読者であれば、本明細書に記載されるアーキテクチャのそれぞれのノードを実現する物理的サーバをより少なくしつつ、本発明のネットワークアーキテクチャを部分的にあるいは完全に仮想化できることを、容易に理解するであろう。
この明細書において、用語「備える、備えた、備えている」あるいはそのあらゆるバリエーション及び用語「含む、含んだ、含んでいる」あるいはそのあらゆるバリエーションは、完全に互換性があるとみなされ、それらの全てが最も広く解釈されなければならず、その逆もまた同じである。
本発明は、上に記載した実施形態には限定されず、構成及び詳細の両方に変更を加えることができる。

Claims (11)

  1. ネットワークにおけるネットワークのデータシグナリングを制御するためのネットワークアーキテクチャであって、
    コンテンツ及びネットワーク通信パラメータデータベースを格納する少なくとも第1のノードを有する少なくとも1つのコアネットワークであって、前記データベースはデータ処理端末のユーザ及び前記ネットワークに接続された装置のためのアクセスルールを有し、コンテンツ及びネットワーク通信パラメータの前記データベースは前記ネットワーク上のコンテンツデータの利用に関連するデータ、又は前記ネットワーク上の1人以上のユーザのための通信オプションを格納し、前記第1のノードは少なくとも、前記ネットワーク上の前記コンテンツデータの利用に関連するデータ、又は前記ネットワーク上の1人以上のユーザのための前記通信オプションを通信するように構成される、コアネットワークと;
    少なくともネットワークトランザクション処理ノードを有する、前記コアネットワークと作動可能に接続された少なくとも1つのサブネットワークと;を備え
    前記第1のノード及び前記ネットワークトランザクション処理ノードの各々は、前記ネットワーク又は前記ネットワークの所定の部分へのアクセスのため、前記ネットワークに接続されているデータ処理端末及び装置のすべてのユーザを認証するよう、かつコンテンツ及びネットワーク通信パラメータの前記データベースに基づいて、ユーザ及び装置のネットワーク信号を許可、遮断、及びモニタするように適合されており、
    前記ネットワークアーキテクチャは更に、
    前記サブネットワークと作動可能に接続され、前記1つあるいは複数のネットワークユーザの各々の固有識別子を記録して有する登録通信データベースを格納している少なくとも1つの情報交換サーバ;
    備え、
    前記コンテンツデータ及びそれに関連するネットワークのデータシグナリングへの前記ネットワークに接続中のデータ処理端末によるアクセスは、前記登録通信データベースに記録されているアクセスルールに従って、前記第1のノード又は前記ネットワークトランザクション処理ノードによって制御され;
    かつ前記アクセスルールは、前記第1のノード、前記ネットワークトランザクション処理ノード、及び前記情報交換サーバによって更新可能である、ネットワークアーキテクチャ。
  2. 前記第1のノードは更に、前記ネットワークに接続されているデータ処理端末のネットワーク信号及び通信におけるコンテンツデータを検出し、かつ前記検出されたネットワークトラフィックを中断するように適合されている、請求項1に記載のネットワークアーキテクチャ。
  3. 前記ネットワークトランザクション処理ノードは更に、認証なしで作動する前記ネットワークに接続されているデータ処理端末のネットワーク信号におけるコンテンツデータを検出し、かつ前記検出されたネットワークトラフィックを中断するように適合されている、請求項1〜のいずれか1項に記載のネットワークアーキテクチャ。
  4. 前記少なくとも1つのサブネットワークは更に、少なくとも前記第1のノードでユーザ認証をチェックし、かつ前記認証に従って電子決済を登録及び処理するように適合された、少なくとも1つの決済ノードを含む、請求項1〜のいずれか1項に記載のネットワークアーキテクチャ。
  5. 前記情報交換サーバは、各ネットワークユーザから前記コンテンツデータを表すデータ、前記コンテンツデータの値を表すデータ、及び1つ以上のコンテンツサーバからの前記アクセスルールを受信し、前記固有識別子を受信し、かつ前記ネットワークトランザクション処理ノードからネットワークトランザクションを表わすデータを送信するように適合されている、請求項1〜のいずれか1項に記載のネットワークアーキテクチャ。
  6. 前記ネットワークアーキテクチャは、少なくとも前記第1のノード、ネットワークトランザクション処理ノード、及び前記情報交換サーバを単一のネットワークリソースに結合する仮想化ネットワークアーキテクチャである、請求項に記載のネットワークアーキテクチャ。
  7. ネットワークにおけるネットワークのデータシグナリングを制御する方法であって、前記ネットワークは、少なくとも第1のノードを有する少なくとも1つのコアネットワークと、少なくともネットワークトランザクション処理ノードを有する、前記コアネットワークと作動可能に接続された少なくとも1つのサブネットワークと、各々が前記サブネットワークで作動可能に接続された少なくとも1つの情報交換サーバ及び少なくとも1つのコンテンツサーバを有し、
    前記方法は、
    コンテンツ及びネッツワーク通信パラメータのデータベースを前記第1のノードに格納するステップであって、前記データベースはユーザのための、前記ネットワークに接続されたデータ処理端末及び装置のアクセスルールを有し、コンテンツ及びネッツワーク通信パラメータの前記データベースは前記ネットワーク上の1人以上のユーザのための前記ネットワーク上のコンテンツデータ又は通信オプションに関連するデータを格納し、前記第1のノードは前記ネットワーク上の1人以上のユーザのための前記ネットワーク上のコンテンツデータ又は前記通信オプションの利用に関連する前記データを通信するように構成される、格納するステップ
    前記ネットワーク又は前記ネットワークの所定の部分へのアクセスのため、前記第1のノード及び前記ネットワークトランザクション処理ノードで前記ネットワークに接続されているデータ処理端末のすべてのユーザを認証するステップ;
    コンテンツ及びネットワーク通信パラメータの前記データベースに基づいて前記ネットワークに接続されたデータ処理端末のそれぞれのネットワーク信号のブロック及びモニタを許すステップ;
    前記1つあるいは複数のネットワークユーザのそれぞれの固有識別子を記録して有する登録通信データベースを前記情報交換サーバに格納するステップ
    記ネットワークに接続中のデータ処理端末による他のデータ処理端末及び装置及び前記ネットワーク上のコンテンツデータへのアクセスを、前記第1のノード又は前記ネットワークトランザクション処理ノードで、コンテンツ及びネットワーク通信パラメータの前記データベースの中又は前記登録通信データベースの中に記録された前記アクセスルールに従って制御するステップ;及び
    前記第1のノード、前記ネットワークトランザクション処理ノード、及び前記情報交換サーバのそれぞれによって前記アクセスルールを更新するステップを含む方法。
  8. 記ネットワークに接続されたデータ処理端末のネットワーク信号及び通信におけるコンテンツデータを検出し、かつ前記検出されたネットワークトラフィックを中断するステップ、を更に含む、請求項に記載の方法。
  9. コンテンツデータを検出して前記検出されたネットワークトラフィックを中断する前記ステップは、前記第1のノード、前記ネットワークトランザクション処理ノード、又は両方のノードの協働により実行される、請求項に記載の方法。
  10. 前記少なくとも1つのサブネットワークは少なくとも1つの決済ノードを更に含み、前記方法、前記第1のノードでユーザ認証をチェックするステップ及び前記決済ノードで前記認証に従って電子決済を登録かつ処理するステップを更に含む、請求項のいずれか1項に記載の方法。
  11. 前記情報交換サーバにおいて、前記コンテンツデータを表すデータ、前記コンテンツデータの値を表すデータ、及び前記アクセスルール1つ以上のコンテンツサーバから受信するステップ、及び前記ネットワークユーザ又はその各々から前記固有識別子を受信し、前記ネットワークトランザクション処理ノードからネットワークトランザクションを表わすデータを送信するステップ、を更に含む、請求項10のいずれか1項に記載の方法。
JP2018527973A 2015-11-25 2016-11-24 データシグナリングを制御するためのネットワークアーキテクチャ Active JP6847949B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562260016P 2015-11-25 2015-11-25
EP15196378.2 2015-11-25
EP15196378 2015-11-25
US62/260,016 2015-11-25
PCT/EP2016/078710 WO2017089481A1 (en) 2015-11-25 2016-11-24 Network architecture for controlling data signalling

Publications (2)

Publication Number Publication Date
JP2019504391A JP2019504391A (ja) 2019-02-14
JP6847949B2 true JP6847949B2 (ja) 2021-03-24

Family

ID=54754462

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018527973A Active JP6847949B2 (ja) 2015-11-25 2016-11-24 データシグナリングを制御するためのネットワークアーキテクチャ

Country Status (5)

Country Link
US (1) US10893035B2 (ja)
EP (1) EP3380972A1 (ja)
JP (1) JP6847949B2 (ja)
CN (1) CN108496169B (ja)
WO (1) WO2017089481A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11570188B2 (en) * 2015-12-28 2023-01-31 Sixgill Ltd. Dark web monitoring, analysis and alert system and method
CN112198856B (zh) * 2020-11-20 2022-06-17 西安众博科创电子科技有限公司 一种大规模分布式实时控制系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
JP2001216461A (ja) * 2000-02-04 2001-08-10 Just Syst Corp オンライン商品購入システム及び方法、オンライン商品購入指示装置及び方法、オンライン商品購入代理装置及び方法、並びに記録媒体
US7363278B2 (en) * 2001-04-05 2008-04-22 Audible Magic Corporation Copyright detection and protection system and method
US7903549B2 (en) * 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US7249060B2 (en) * 2002-08-12 2007-07-24 Paybyclick Corporation Systems and methods for distributing on-line content
JP2004348494A (ja) * 2003-05-23 2004-12-09 Hitachi Ltd コンテンツ配信ネットワーク
ITRM20030341A1 (it) * 2003-07-14 2005-01-15 Michele Giudilli Metodo per l'addebito dei costi di fruizione di contenuti
WO2005050378A2 (en) * 2003-11-18 2005-06-02 Burke Robert M Ii System for regulating access to and distributing content in a network
US9064093B1 (en) 2003-12-22 2015-06-23 Apple Inc. Method and system for content detection and interception in communication networks
US8190581B2 (en) * 2008-12-03 2012-05-29 At&T Intellectual Property I, L.P. Real-time content detection in ISP transmissions
US9965755B2 (en) * 2011-02-28 2018-05-08 Shopkeep.Com, Inc. System and method for remote management of sale transaction data
US8244881B2 (en) * 2010-08-06 2012-08-14 Palo Alto Research Center Incorporated Service virtualization over content-centric networks
US20120203695A1 (en) * 2011-02-09 2012-08-09 American Express Travel Related Services Company, Inc. Systems and methods for facilitating secure transactions
GB2491964A (en) * 2011-06-13 2012-12-19 Provost Fellows & Scholars College Of The Holy Undivided Trinity Of Queen Elizabeth Near Dublin Web based system for cross-site personalisation
NO20120022A1 (no) * 2012-01-10 2013-07-11 Magnus Skraastad Gulbrandsen System og fremgangsmate for kontroll av tilgang til opphavsrettsbeskyttede data

Also Published As

Publication number Publication date
JP2019504391A (ja) 2019-02-14
EP3380972A1 (en) 2018-10-03
US10893035B2 (en) 2021-01-12
US20180288027A1 (en) 2018-10-04
WO2017089481A1 (en) 2017-06-01
CN108496169A (zh) 2018-09-04
CN108496169B (zh) 2022-07-12

Similar Documents

Publication Publication Date Title
US11206247B2 (en) System and method for providing controlled application programming interface security
US11677753B2 (en) Method and system for anti-bot protection
US11461498B2 (en) Systems and methods for secured, managed, multi-party interchanges with a software application operating on a client device
US20210051157A1 (en) Application platform with flexible permissioning
CN109478298B (zh) 区块链实现的方法和系统
US20220129904A1 (en) Systems and methods for providing notifications to devices
KR102179152B1 (ko) 사회 관계 데이터를 이용한 클라이언트 인증
US11102190B2 (en) Method and system for blockchain based cyber protection of network entities
CN107925668A (zh) 资源驱动的动态授权框架
US20200265438A1 (en) Systems and methods for estimating authenticity of local network of device initiating remote transaction
CN104838630A (zh) 基于策略的应用程序管理
CN104270250B (zh) 基于非对称全程加密的WiFi互联网上网连接认证方法
US20190109842A1 (en) System and method for registering and authorizing secondary devices for conducting transactions
WO2019011187A1 (zh) 电子账户的挂失、解挂、业务管理方法、装置及设备
KR101263423B1 (ko) 이동 사용자 단말기를 이용한 로그인 확인 및 승인 서비스 구현 방법
JP6847949B2 (ja) データシグナリングを制御するためのネットワークアーキテクチャ
KR101294804B1 (ko) 2-채널 앱인증을 위한 인증앱 등록 방법 및 시스템
US20200410489A1 (en) Device manager to control data tracking on computing devices
CN105590197A (zh) 基于路由器的支付方法以及路由器
JP5156064B2 (ja) 個人特定id管理システム
KR20130005635A (ko) 보안 모바일 결제 시스템 및 그 제공방법
KR20150102292A (ko) 메시지를 이용한 위치 인증 서비스 제공 시스템 및 방법
KR101437550B1 (ko) 웹 서버 접속 차단 방법
CN117857071A (zh) 使用钱包卡的密码验证

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210303

R150 Certificate of patent or registration of utility model

Ref document number: 6847949

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150