MXPA05000847A - Arquitectura para controlar el acceso a un servicio a traves de clientes concurrentes. - Google Patents

Arquitectura para controlar el acceso a un servicio a traves de clientes concurrentes.

Info

Publication number
MXPA05000847A
MXPA05000847A MXPA05000847A MXPA05000847A MXPA05000847A MX PA05000847 A MXPA05000847 A MX PA05000847A MX PA05000847 A MXPA05000847 A MX PA05000847A MX PA05000847 A MXPA05000847 A MX PA05000847A MX PA05000847 A MXPA05000847 A MX PA05000847A
Authority
MX
Mexico
Prior art keywords
service
client
subscriber
rules
clients
Prior art date
Application number
MXPA05000847A
Other languages
English (en)
Inventor
Michael Kramer
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of MXPA05000847A publication Critical patent/MXPA05000847A/es

Links

Classifications

    • AHUMAN NECESSITIES
    • A23FOODS OR FOODSTUFFS; TREATMENT THEREOF, NOT COVERED BY OTHER CLASSES
    • A23BPRESERVING, e.g. BY CANNING, MEAT, FISH, EGGS, FRUIT, VEGETABLES, EDIBLE SEEDS; CHEMICAL RIPENING OF FRUIT OR VEGETABLES; THE PRESERVED, RIPENED, OR CANNED PRODUCTS
    • A23B7/00Preservation or chemical ripening of fruit or vegetables
    • A23B7/005Preserving by heating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5048Automatic or semi-automatic definitions, e.g. definition templates
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F26DRYING
    • F26BDRYING SOLID MATERIALS OR OBJECTS BY REMOVING LIQUID THEREFROM
    • F26B3/00Drying solid materials or objects by processes involving the application of heat
    • F26B3/02Drying solid materials or objects by processes involving the application of heat by convection, i.e. heat being conveyed from a heat source to the materials or objects to be dried by a gas or vapour, e.g. air
    • F26B3/06Drying solid materials or objects by processes involving the application of heat by convection, i.e. heat being conveyed from a heat source to the materials or objects to be dried by a gas or vapour, e.g. air the gas or vapour flowing through the materials or objects to be dried
    • F26B3/08Drying solid materials or objects by processes involving the application of heat by convection, i.e. heat being conveyed from a heat source to the materials or objects to be dried by a gas or vapour, e.g. air the gas or vapour flowing through the materials or objects to be dried so as to loosen them, e.g. to form a fluidised bed
    • F26B3/082Drying solid materials or objects by processes involving the application of heat by convection, i.e. heat being conveyed from a heat source to the materials or objects to be dried by a gas or vapour, e.g. air the gas or vapour flowing through the materials or objects to be dried so as to loosen them, e.g. to form a fluidised bed arrangements of devices for distributing fluidising gas, e.g. grids, nozzles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1432Metric aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • H04L41/5022Ensuring fulfilment of SLA by giving priorities, e.g. assigning classes of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Chemical & Material Sciences (AREA)
  • Food Science & Technology (AREA)
  • Microbiology (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • General Chemical & Material Sciences (AREA)
  • Wood Science & Technology (AREA)
  • Zoology (AREA)
  • Mechanical Engineering (AREA)
  • Polymers & Plastics (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Se describe una arquitectura para controlar el acceso a un servicio. La arquitectura permite la negacion de servicio regular y periodico a todos pero a un numero seleccionado de clientes concurrentes asociados con un suscriptor, y sin cualquier administracion manual en el servidor de una lista de computadoras especificas. Mas que requerir una lista administrada, el sistema descubre que clientes estan activos, localiza los clientes activos en una lista activa, y excluye a todo cliente que no esta en la lisa activa. El sistema incluye una o mas reglas el reforzamiento del que proporciona un mecanismo para asegurar que el suscriptor no esta agregando un numero ilimitado de clientes o rotando cliente dentro y fuera del grupo para efectivamente mantener el servicio en un gran numero de computadoras al que el suscriptor tiene derecho.

Description

ARQUITECTURA PARA CONTROLAR EL ACCESO A UN SERVICIO A TRAVES DE CLIENTES CONCURRENTES CAMPO TECNICO Esta invención se refiere a sistemas servidores de software, y más específicamente, a la arquitectura de servidor que facilita el rastreo y administración del subscriptor.
ANTECEDENTES DE LA INVENCION Una suscripción puede ser emitida o comprada que da derecho a un suscriptor a un número predeterminado (simbólicamente "n") de clientes concurrentemente activos, donde cada cliente corre en una máquina separada, y la suscripción da derecho a los clientes a servicios de acceso en un servidor central. Cada cliente puede requerir un servicio periódico pero regular de un servidor. Un reto con tal mecanismo es dar fuerza a una política de regla que el suscriptor es prevenido de tener más de "n" clientes concurrentemente activos. Al mismo tiempo, es importante asegurar que el suscriptor no está rotando sistemáticamente los clientes que están accesando al servidor para tener efectivamente más servicio al cual tienen derecho. Una forma de administrar esto es asignar a cada suscriptor un identif icador único y pedir al suscriptor mantener explícitamente una lista de clientes que van a ser servidos. Está lista administrada es recargada al servidor, y cada vez que un cliente intente conectarse al servidor, el servidor revisa para determinar sí el cliente que se conecta está en la lista de aquellos autorizados para conectarse. El suscnptor es responsable de añadir y/o remover las máquinas de su lista autorizada. Una desventaja de este método es que localiza una carga tanto en el proveedor del suscriptor y el servicio para listas de mantener explícitamente. El proveedor de servicio puede tener que mantener recursos de centro de servicio de base de computadora y de base de teléfono para facilitar el mantenimiento de estas listas, lo que lleva a un costo de operaciones incrementado. El suscriptor no puede simplemente conectar un cliente nuevo y desconectar a uno viejo. El suscriptor debe mantener una base de datos estricta que es reciente o el nivel deseado de servicios fallará, lo que lleva a costos de operaciones elevados. Por ejemplo, sí el suscriptor conecta un cliente nuevo al servicio, y simplemente elige retirar a un cliente viejo, el suscriptor no puede hacer eso sin el acceso a la lista. En una organización grande, esto representa otra carga en el personal de administración de tecnología de información. Un esquema existente para la licencia automática es utilizar un servidor de "licencia que flota". Un servidor de licencia es un recurso centralizado, que está configurado para permitir "n" usuarios simultáneos accesar a un recurso. El servidor de licencia que flota proporciona una forma para un cliente para contactar el servidor de licencia e "inspeccionar" una licencia. Después de que el máximo de licencias ha sido inspeccionado, el servidor niega peticiones adicionales para las licencias hasta que algunas de las "licencias inspeccionadas" existentes han sido liberadas. Algunos servidores de licencia establecen un tiempo máximo para que se inspeccione una licencia, después de ese tiempo el cliente pierde la licencia y tiene que inspeccionarla de nuevo. Una limitación del acercamiento de) servidor de licencia es como sigue. El servidor de licencia es para ambientes en donde el acceso continuo a un recurso es significativo y requerido. Por ejemplo, si un usuario necesita acceder a una base de datos SQL o a un servidor de intercambio, después ese acceso es generalmente necesitado continuamente. Por lo tanto, todo lo que se requiere es un esquema de licencia que flota, en donde el uso simultáneo es medido. El propietario de los clientes tiene que comprar licencias suficientes para satisfacer todo el número de clientes que necesitan ser conectados continuamente. Lo que se necesita es un mecanismo de manejo y rastreo de suscripción/licencia mejorado.
COMPENDIO DE LA INVENCIÓN Lo siguiente presenta un compendio simplificado de la invención para proporcionar un entendimiento básico de algunos aspectos de la invención. Este compendio no es una revisión extensiva de la invención. No se pretende que identifique elementos claves/críticos de la invención o delinear el alcance de la invención. Su único propósito es presentar algunos conceptos de la invención en una forma simplificada como un preludio a la descripción más detallada que es presentada más adelante. La presente invención aquí descrita y reclamada, en un aspecto de la misma, comprende arquitectura que permite a las máquinas de cliente suscribirse a un servicio de suscripción, y después entrar dinámicamente y en una base ad hoc. De ese modo, cuando una máquina de cliente nuevo del suscriptor autoriza el uso del servicio, es localizado automáticamente en una lista de máquinas permitidas activas. Sin embargo, la admisión está sujeta a revisiones para asegurar que el suscriptor no accedido su número asignado de clientes simultáneos. Este límite en clientes simultáneos es reforzado dramáticamente a través de la activación y reforzamiento de las reglas que sirven como coacciones en el suscriptor. Un resultado del reforzamiento automático es una eliminación de los requerimientos de cuadros y consecuentemente la necesidad de una administrador para que maneje los cuadros. En otro aspecto de la presente invención, el servicio de suscripción refuerza una regla relacionada a agitación, que es que tan frecuentemente cualquier máquina de cliente puede ser ubicada en el servicio que remplaza cualquier máquina vieja. Aún en otro aspecto de la presente invención, el servicio de suscripción refuerza una regla relacionada a la frecuencia, que es el número de veces en el que un cliente puede dejar el servicio y reentrar al servicio en un periodo de tiempo dado. Para la realización de los finales precedentes y relacionados, algunos aspectos ilustrativos de la invención son descritos aquí en conexión junto con la siguiente descripción y los dibujos anexos. Estos aspectos son indicativos, sin embargo, pero pocos de los varios caminos en los que los principios de la invención pueden ser empleados y la presente invención intenta incluir todos tales aspectos y sus equivalentes. Otras ventajas y características nuevas de la invención pueden convertirse aparentes de la siguiente descripción detallada de la invención cuando se consideran junto con los dibujos.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 ilustra un sistema de acuerdo con la presente invención. La Figura 2 ilustra un sistema par a par de acuerdo con la presente invención. La Figura 3 ilustra un cuadro de flujo de un proceso de suscripción de la presente invención. La Figura 4 ilustra un cuadro de flujo de un proceso de suscripción donde las reglas adicionales son impuestas de acuerdo con la presente invención. La Figura 5 ilustra un cuadro de flujo de un proceso de la presente invención que permite a todos los clientes de suscriptor accesar y facturar adecuadamente al suscriptor. La Figura 6A y Figura 6B ilustran una metodología que proporciona más detalle de una implementación del esquema general descrito de acuerdo con la Figura 3 y la Figura 4 de la presente invención. La Figura 7 ilustra un cuadro de flujo de un proceso de suscripción que ajusta la regla de suscripción de acuerdo a la actividad del suscriptor y a la información de cuenta. La Figura 8 ilustra un sistema que utiliza inteligencia artificial de acuerdo con la presente invención. La Figura 9 ilustra un diagrama de bloque de una computadora operable para ejecutar la arquitectura descrita. La Figura 10 ilustra un diagrama de bloque esquemático de un ambiente de cómputo ilustrativo de acuerdo con la presente invención.
DESCRIPCION DETALLADA DE LA INVENCION La presente invención ahora es descrita con referencia a los dibujos, en donde números de referencia son utilizados para referirse a elementos parecidos en cada parte. En la siguiente descripción, para propósitos de explicación, numerosos detalles específicos son expuestos para proporcionar un entendimiento completo de la presente invención. Debe ser evidente, sin embargo, que la presente invención puede ser practicada sin estos detalles específicos. En otros ejemplos, las estructuras bien conocidas y los aparatos son mostrados en forma de diagrama de bloque para facilitar la descripción de la presente invención. Como se utiliza en esta aplicación, los términos "componente" y "sistema" intentan hacer referencia a una entidad relacionada de computadora, ya sea hardware, una combinación de hardware y software, software, o software en ejecución, por ejemplo, un componente puede ser, pero no está limitado a ser un proceso que corre en un procesador, un procesador, un objeto, un ejecutable, una conexión de ejecución, un programa, y/o una computadora. Como forma de ilustración, una aplicación que corre en un servidor y el servidor puede ser un componente. Uno o más componentes pueden ser recibidos dentro de un proceso y/o conexión de ejecución y un componente puede estar localizado en una computadora y/o distribuido entre dos o más computadoras. Como se utiliza aquí, el término para "inferir" o "inferencia" hacen referencia generalmente a los procesos de razonamiento o estados que infieren del sistema, ambiente, y/o usuario de un establecimiento de observaciones como los capturados por medio de eventos y/o datos. La inferencia puede ser empleada para identificar un contexto o acción específicos, o pueden generar una distribución de probabilidad sobre estados, por ejemplo. La inferencia puede ser probabilística, eso es, la computación de una distribución de probabilidad sobre estados de interés basados en una consideración de datos y eventos. La inferencia también puede hacer referencia a técnicas empleadas para componer eventos de nivel más altos de un establecimiento de eventos y/o datos. Tal inferencia resulta en la construcción de nuevos eventos o acciones de un establecimiento de eventos observados y/o datos de eventos almacenados, ya sea que los eventos estén o no correlacionados en una proximidad temporal cercana, y ya sea que los eventos y datos vengan o no de uno o varios eventos y fuentes de datos. Haciendo referencia ahora a la Figura 1, se ilustra un sistema 100 de acuerdo con la presente invención. El sistema 100 permite la negación de servicio regular y periódico a todos pero un número seleccionado de clientes concurrentes asociados con un suscriptor, y sin ninguna administración manual en el servidor de una lista de computadoras específicas. Más que requerir una lista administrada, el sistema 100 descubre que clientes están activos, localiza los clientes activos en una lista activa, y excluye todos los clientes que no están en la lista activa. Sin embargo, el sistema 100 no puede ser muy permisiblemente dinámico, debido a que sí fuera asi, entonces no habría ningún refuerzo de limites completo. De esa forma, el sistema incluye un sistema de reglas que proporciona un mecanismo para asegurar que el suscriptor no está añadiendo un número ilimitado de clientes o que está rotando clientes dentro y fuera de la piscina a un servicio que mantiene efectivamente en un gran número de computadoras a las cuales el suscriptor tiene derecho. En apoyo a ello, el sistema 100 incluye uno o más servicio(s) 102 hospedado en un servidor de suscripción (no mostrado) para proporcionar el servicio(s) a uno o más clientes de suscriptor 104 (también indicado CLIENTE, DE SUSCRIPTOR...CLIENTE^ DE SUSCRIPTOR). El cliente 104 accede al servicio(s) dinámicamente y en una base ad hoc por medio de una red 106, cuya red 106, puede ser, por ejemplo, una conexión alámbrica/inalámbrica sobre un LAN, WAN, e Internet. Los clientes 104 incluyen al menos computadoras personales, computadoras portátiles, PDAs, y dispositivos de comunicación portátiles, cualquiera o todos de los cuales pueden acceder al servicío(s) por medio de medios de comunicación convencionales. De acuerdo con la presente invención, el sistema 100 también incluye un componente de reglas 108 que facilita el refuerzo de una o más reglas en contra de una cuenta del suscriptor. La regla incluye, por ejemplo, un límite en el número de clientes conectados concurrentemente, un límite de "agitación" en el número de clientes que pueden ser localizados en un período de tiempo dado, y un límite de "frecuencia" en el número de veces en el que un cliente dado puede re-suscribirse al servicio(s) en un período de tiempo dado. También debe ser apreciado que uno o más impuestos en un primer suscriptor puede ser el mismo, o parcialmente sobrepuesto en algunos respecto a una o más reglas impuestas en un segundo suscriptor. Por lo tanto, puede haber muchos establecimientos de reglas disponibles en el sistema 100 a ser impuestos en los clientes de varios suscriptores. El sistema también incluye un componente de rastreo 110 que 1 o facilita la actividad de cliente de rastreo de un suscriptor, y facturar adecuadamente al suscriptor. Por ejemplo, en donde el suscriptor esta permitido a accesar los parámetros de agitación y/o frecuencia, el componente de rastreo 110 registra esta actividad (por ejemplo, en la lista activa) y factura al suscriptor para el uso de exceso. A través de esta descripción, el lenguaje de cómputo de cliente/servidor será utilizado; sin embargo, la presente invención amplia igualmente el cómputo par a par en donde el control de acceso requerido para limitar el número de pares que acceden uno a otro. Con respecto a un servidor de licencia que flota, las siguientes limitaciones son dirigidas por la presente invención. Muchas veces, el acceso continuo a un servidor no es requerido, y servirá al cliente a contar un número muy pequeño de licencias de clientes y rotar la inspecciona de licencia entre un número muy grande de clientes. En este caso, el servidor de licencia está solamente demasiado contento para obligar. Un cliente puede comprar un número pequeño de licencias, y después pasar por un ciclo miles de clientes a través de esas pocas licencias, y la técnica anterior existente no limitará el uso. El servidor de licencia no rastrea las identidades de las licencias que flotan, y sí cualquier control sobre concesionarios es apoyado por el servidor de licencia que flota, requiere administración manual para limitar la inspección de cualquier forma. La presente invención automáticamente proporciona licencias a clientes, pero no permite una rotación anónima de muchos más clientes de los que están autorizados por un número. Haciendo referencia ahora a la Figura 2, se ilustra un sistema par a par 200 de acuerdo con la presente invención. En la implementación, el sistema 200 incluye dos clientes par interconectados (similar a los clientes 104 de la Figura 1): un primer cliente par 202 (señalado Cliente,), y un segundo cliente par 204 (señalado Cliente2). Hay que notar, sin embargo, que cualquier número de clientes puede estar conectado en una topología par a par. El primer cliente 202 con eso es asociado a un primer componente de reglas 206 que facilita la imposición de una o más reglas en el segundo cliente 204 cuando se busca conectar el primer cliente 202. Similarmente, el segundo cliente 204 con eso será asociado a un segundo componente de regla 208 que facilita la imposición de una o más reglas en el primer cliente 202 cuando se busca conectar a un segundo cliente 204. La una o más reglas pueden incluir, pero no están limitadas a, limitar el número de veces que un par puede conectarse a otro par y limitar la frecuencia en la que un par se conecta a otro par. También se ha de apreciar que las reglas del primer componente de reglas 206 puede ser diferente parcialmente sobreponerse en algunos respecto a las reglas impuestas por el segundo componente de regla 208. De esa manera el primer cliente 202 puede limitar la frecuencia del segundo cliente 204, además el segundo cliente 204 no puede limitar la frecuencia del primer cliente 202.
Haciendo referencia ahora a la Figura 3, se ilustra un cuadro de flujo de un proceso de suscripción de la presente invención. Mientras, para propósitos de simplicidad de la explicación, la una o más metodologías mostradas aquí, por ejemplo, en la forma de cuadro de flujo, son mostradas y escritas como series de actos, se debe entender y apreciar que la presente invención no está limitada en el orden de actos, como algunos datos pueden, de acuerdo con la presente invención, ocurrir en un orden diferente y/o concurrentemente con otros actos de los mostrados y descritos aquí. Por ejemplo, aquellos expertos en la técnica entenderán y apreciarán que una metodología puede alternativamente ser representada como unas series de estados o eventos interrelacionados, tal como en un diagrama de estado. Más aún, no todos los actos ¡lustrados pueden ser requeridos para ilustrar una metodología de acuerdo con la presente invención. En 300, un suscriptor se suscribe a un servicio de suscripción de acuerdo a un número predeterminado de clientes. En 302, un nuevo cliente intenta conectarse a través de verificar el servicio dinámicamente y en una base ad hoc. En 304, el servicio impone una o más reglas en el suscriptor. En 306, el servicio determina si el nuevo cliente está restringido de estar conectado al servicio. Sí no, el flujo está en 308 para permitir al cliente que siga conectado para obtener el servicio. Eso es por decir, el cliente necesita conectarse para establecer su identidad, y el servidor para determinar sí el cliente está permitido al servicio. En 310, el cliente es localizado en una lista activa de cliente que está conectado concurrentemente de acuerdo con la cuenta de suscriptor. En 312, uno o más suscriptores pueden después ser borrados de la lista activa, si es necesario. En 314, esta actividad puedes ser registrada. El flujo después es regresado a la entrada de 302 para procesar cualquiera de otros clientes que están intentando conectarse al servicio. Sí el servicio impone una restricción en el cliente nuevo que se conecta, el flujo es de 306 a 316 para no permitir la conexión sostenida. El flujo es en 314 para registrar esta actividad. En una implementación , a lo largo con un límite en el número máximo de máquinas simultáneas en servicio, dos coacciones de reglas adicionales son localizadas en el suscriptor. Sin embargo, en una modalidad, sí la regla del número de clientes concurrentes no se rompe, al cliente se le permite automáticamente la conexión sostenida no importando los resultados para cualquiera de las reglas restantes. En otra implementación, el cliente conectado debe conocer todas las reglas antes de permitir la conexión sostenida. Una segunda regla se dirige a la "agitación" permitida, que es que tan frecuentemente cualquier maquina nueva puede ser localizada en el servicio que reemplaza cualquier máquina vieja, y una tercera regla se dirige a la frecuencia de resuscrípción permitida de una máquina individual. La agitación puede ser definida en términos de número de nuevos sistemas permitidos a entrar al servicio por día o por semana o por mes (una vez que la suscripción máxima "n" ha sido alcanzada). La frecuencia de resuscripción permitida puede ser definida en término del número de veces que una computadora puede dejar el servicio y reentrar al servicio por semana o por mes, o por año. Hay que notar que cada servicio deberá tener un ingrediente característico para la aplicación y para las rotaciones de clientes no permitidas que hacen un sentido único para ese servicio particular. Sí la operación eficiente del sistema requiere que el cliente obtenga una actualización sólo cada seis meses, entonces el cuadro de tiempo para no permitir la agitación es cerrado a ese intervalo de seis meses. Similarmente, para el cuadro de tiempo de rotación, y operación eficiente de sistema requiere que el cliente contacte el servidor sólo cada seis meses, entonces el cuadro de tiempo para la rotación no permitida de clientes es cerrado a ese intervalo de seis meses. Haciendo referencia ahora a la Figura 4, se ilustra un cuadro de flujo de un proceso de suscripción donde las reglas adicionales son impuestas de acuerdo con la presente invención. En 400, el suscriptor se suscribe a uno o más servicios de acuerdo a un número predeterminado de clientes. En 402, un cliente intenta conectarse al servicio dinámicamente y en una base ad hoc. En 404, el servicio impone una o más reglas en la cuenta de suscriptor. En 406, el sistema determina sí el limite de número de clientes concurrentes ha sido excedido. Como se indicó previamente, esto puede ser una regla dominante que automáticamente permite al cliente una conexión sostenida. De esa forma, cualquiera de las reglas restantes no son procesadas en contra de este cliente. De forma adecuada, el flujo es en 408 para permitir una conexión sostenida para el cliente. En 410, el cliente es ubicado en la lista activa. En 412, sí es necesario, uno o más suscriptores puede borrarse de la lista activa. El flujo es entonces a 414, en donde el sistema registra esta actividad para procesar. El flujo es entonces otra vez en 402 para procesar la siguiente conexión de cliente intentada. Sí el sistema determina que el limite de cliente concurrente ha sido excedido, el flujo es en 406 a 416 para no permitir una conexión sostenida al cliente. El flujo es en 414 para registrar de nuevo la actividad. En una implementación alterna donde el cliente debe unirse a una o más reglas además de la regla de límite de cliente concurrente, sí se determina en 406 que es el número de clientes concurrentes no ha sido excedido, el flujo es en 418 para determinar si la agitación ha sido excedida. Sí es así, el flujo es en 416 para no permitir una conexión sostenida. Sí el límite de agitación no ha sido excedido, el flujo es de 418 a 420 para determinar sí la frecuencia ha sido excedida. Sí es así, el flujo es a 416 para no permitir la conexión sostenida. Sí ninguna de las reglas de suscripción han sido rotas o excedidas, el flujo es de 420 a 408 para permitir al cliente la conexión sostenida, y localizar al cliente en la lista activa, como se indicó en 410. El flujo después continúa de acuerdo con la descripción anterior. En la discusión precedente, se asumió que el servidor aplicaría las limitaciones de acceso al momento que un cliente entró al servicio, y negaría el acceso a un cliente que a excedido cualquiera de las entradas. Otra estrategia sería admitir a todos los clientes para acceder al servidor, calcular el número de clientes activos en el sistema, y cargar al cliente una cuota basada en el número de clientes activos. Este acercamiento permite el rastreo de suscripción hecho fuera de línea como parte de un proceso de facturar y de cálculos. Haciendo referencia ahora a la Figura 5, se ilustra un cuadro de flujo de un proceso de la presente invención que permite a todos los clientes de suscriptor acceder y facturar a los suscriptores de una forma adecuada. En esta implementación, el contador de agitación es permitido para aumentar más allá del limite preestablecido, y el valor registrado por el contador es considerado el número de clientes en el servicio en un día dado. El sistema de facturar revisa cada entrada en el archivo de registro y para cada suscriptor único rastrea la tasa de agitación. Ad ici on a Imente , el número de veces que un cliente reentra al servicio dentro de un período particular (por ejemplo, seis meses) es también medido. Cualquier cliente que entra al servicio más del número especificado de veces en un intervalo dado es considerado un cliente adicional para los propósitos de cálculo de facturadas. Por lo tanto, el rastreo de reglas es realizado no para el propósito de la negación de servicio sino para el uso medido para una cuenta precisa. En 500, el suscriptor se suscribe al servicio(s). En 502 cada cliente de suscriptor es asociado con las credenciales de suscriptor e identificado únicamente. Las credenciales pueden incluir una dirección de correo electrónico y/o una contraseña de usuario, por ejemplo. En 504, un cliente de suscriptor intenta una conexión sostenida al servicio. En 506, el servidor automáticamente permite al nuevo cliente verificar y seguir conectado. En 508, ei servidor rastrea la actividad de conexión del nuevo cliente por medio de un registro de actividad y aplica la información de actividad a la cuenta del suscriptor. En 510, el suscriptor es notificado de la suscripción del nuevo cliente para proporcionar la retroalimentación como un medio para asegurar que el cliente es uno de los clientes de suscriptor. La notificación puede incluir enviar las credenciales del nuevo cliente de regreso al suscriptor para que el suscriptor pueda verificar que el nuevo cliente pertenece al sistema de suscriptor. Sí no es así, el suscriptor puede notificar fácilmente el servicio para prevenir el acceso. En 512, un proceso de facturar se corre periódicamente para determinar cuantos clientes acceden al sistema de servidor en el periodo que precede para que los cargos apropiados puedan ser impuestos en contra del suscriptor. El sistema de facturadas examinará todos los eventos de accesos registrados, determinará el número de clientes que simultáneamente utilizan el sistema, y generará una factura de acuerdo a la tasa predefinida para ese número de clientes. El proceso después alcanza un bloque de alto. Haciendo referencia ahora a la Figura 6A y 6B, se ilustra una metodología que proporciona más detalle de una implementación del esquema general descrito de acuerdo con la Figura 3 y 4 de la presente invención. En particular, los detalles comprenden aspectos relacionados a como las listas activas son mantenidas utilizando únicamente clientes identificados como utilizando listas activas y dependiendo de listas de borrado y pendientes y como se revisan las reglas de agitación, frecuencia, y máximo número de clientes. Para los propósitos de discusión, y no por limitación, se asume que un suscriptor está permitido a un máximo de tres suscripciones de cliente concurrente para acceder a un servidor, la agitación permisible es un cliente por día, y la frecuencia de resuscripción permisible para un cliente es dos veces por año (eso es, la tercera vez por año será negada). La elección de dos veces por año es para permitir a una máquina ser sacada del servicio para ser reparada, reubicada con una máquina (prestamista), y después ubicadas de nuevo en el servicio cuando regrese de la reparación. Además asumir que el suscriptor tiene seis máquinas de clientes etiquetadas A, B, C, D, E y F, en donde A, B, y C son señaladas los clientes "originales" que se han conectado concurrentemente a los servicios. En 600, el suscriptor se suscribe a los servicios de acuerdo a un número predeterminado de tres clientes. En 602, los clientes originales A, B, y C son energizados y configurados para acceder al servidor. Los clientes originales verifican el servidor con las credenciales de suscriptor y son identificados únicamente como clientes A, B, y C. El servidor es ahora configurado automáticamente para asumir que los clientes A, B, y C son los clientes que tienen derecho al servicio. En 604, el servidor localiza los clientes A, B, y C en la lista activa. El suscriptor ha alcanzado el máximo de suscripciones permitidas concurrentemente. En 606, el servidor registra la fecha y tiempo cuando el suscriptor alcanza el número máximo de las suscripciones permitidas. En 608, el servidor establece el contador de agitación de cero a cero y el contador de frecuencia a cero. En caso de que el suscriptor desee apagar al cliente A y sustituir al nuevo cliente B, el suscriptor simplemente lo hace. En 610, un nuevo cliente D ahora verifica al servidor para el servicio. En 612, el servidor verifica el contador de agitación y, ya que está establecido a cero, permite al nuevo cliente acceder al recurso, aplicando una política liberal al asumir que una de las máquinas existentes en la lista activa se retirará. En 614, el contador de agitación ahora es establecido a "1", y la fecha y tiempo de este cambio es registrado como "última estampa de tiempo de agitación".
Continuando con la Figura 6B, en 616, el servidor ahora localiza al nuevo cliente D en la lista activa y mueve los clientes originales A, B, y C de la lista activa a una lista de "retiro de pendiente". En 618, los clientes B y C reverifican. Los nuevos clientes que intentan verificar son revisados contra la lista activa y la lista de retiro pendiente para identificarlos como "nuevos", pero se les negará el acceso, ya que la agitación es una. En 620, los clientes el la lista de retiro pendiente reverifican al servidor, y uno a uno son movidos de regreso a la lista activa. Por lo tanto, el servidor mueve a los clientes originales B y C de regreso a la lista activa. Una vez que la lista activa está llena de nuevo (como en el ejemplo en donde de nuevo hay el máximo de tres computadoras en la lista activa), después todas las computadoras restantes en la lista de retiro pendiente son de hecho asumidos para estar fuera del servicio, y removidos de la lista como se indico en 622 del cliente original A es retirado). Sí en el mismo día, el nuevo cliente E intenta entrar al servicio, el servidor revisa la última estampa de tiempo de agitación, y ya que es menos de un día del último cliente de agitación (es decir, el cliente A), el servidor revisa el contador de agitación. Ya que el contador de agitación es establecido a máximo de uno, al nuevo cliente E se le niega el acceso al servidor, como se indica en 624. En 626, cuando un periodo específico de tiempo ha transcurrido (en este ejemplo, un día del tiempo del último servicio de entrada de cliente), el contador de agitación es reestablecido a cero Por ejemplo, sí el cliente intentó entrar al servicio más de veinticuatro horas después del primer cliente agitado, entonces el servidor revisará la última estampa de tiempo de agitación. Ya que la estampa de tiempo está establecida más de veinticuatro horas atrás, el servidor tendrá en cero al contador de agitación admitirá al cliente en el servicio. En este ejemplo, la agitación es medida discretamente periodo por periodo. Sin embargo, un promedio que corre también puede ser empleado. En 628, el proceso de servidor continúa a través de probar nuevos límites en contra de clientes que verifican, agitación y frecuencia, y otros procesos de acuerdo a esto. Cuando un cliente es localizado en el servicio al localizar el identificador de cliente en la lista activa, la fecha y tiempo de ese evento es también registrada. Esto puede ser registrado en una base de datos central en una base por cliente. Esto es una forma segura de almacenar información y localizarla bajo un control estricto del servidor. De esa forma, de acuerdo con el ejemplo anterior, los clientes D y/o E han sido asociados con la entrada de servicio dos veces en los últimos tres meses, después el cliente D y/o el cliente E también tendrán servicio negado y no se les permitirá entrar a la lista activa. Si el número de clientes concurrentes no ha sido excedido, después al nuevo cliente se le permitirá una conexión sostenida a los servicios de recepción. Sin embargo, si el número de clientes concurrentes ha sido excedido, un nuevo cliente que intenta conectarse puede considerarse que tiene derechos de "eliminación" para eliminar a un cliente conectado de la lista activa. A través de reglas adicionales del procedimiento, se puede determinar sí el nuevo cliente tiene suficientes derechos para eliminar un cliente concurrente existente. Haciendo referencia al ejemplo anterior, en 616, cuando el cliente D es ubicado en la lista activa, los clientes A, B, y C son movidos a la lista de retiro pendiente para el proceso de reverificación. El cliente que no está permitido de regreso en la lista activa (es decir, el cliente A) ha sido efectivamente eliminado de obtener cualquier otro servicio. Esto es un ejemplo directo para reubicar a un cliente con otro bajo el esquema de suscripción de la presente invención. Sin embargo, en esta modalidad se contempla que uno de los clientes A, B, o C no ha sido sacado fuera de linea para el reemplazo, pero puede simplemente ser suspendido temporalmente del servicio adicional hasta que un nuevo cliente conectado con una prioridad más alta haya completado el servicio. Por ejemplo, se asume que el suscriptor concurrentemente tiene clientes A, B, y C conectados para obtener y en el proceso de obtención de servicios. En lugar del suscriptor que manualmente remueve uno de los clientes concurrentes existentes para hacer espacio para un nuevo cliente D, el suscriptor puede simplemente proporcionar la conexión para el cliente D al servidor, y dejar al servidor que determine (de acuerdo al criterio predeterminado) cual de los clientes concurrentes existentes debe ser eliminado temporalmente para hacer espacio para el nuevo cliente D. El criterio puede estar basado, por ejemplo, en cuál de los clientes conectados existentes ya ha estado conectado más tiempo, cuál de los clientes está asociado con la prioridad más baja de servicio de datos, y cuál cliente es el más lento o más rápido en términos de realización de sistema de clientes. Cualquier número o reglas pueden ser impuestos individualmente o en combinación a la llegada en la cual el cliente conectado debe ser eliminado para permitir al nuevo cliente D conectarse.
Además está dentro de contemplación de la presente invención que el cliente conectado seleccionado para ser eliminado puede ser desconectado inmediatamente, en medio de un proceso de servicio, o después de que el proceso de servicio actual ha sido completado. Más aún, el sistema es suficientemente grande para determinar los servicios que actualmente están siendo obtenidos a través del cliente seleccionado que comprende una conexión de muchos servicios que no deben ser interrumpidos, ya que el re-servicio sería más costoso en tiempo y recursos que permitir que la conexión de servicio se complete antes de desconectar al cliente seleccionado. Haciendo referencia ahora a la Figura 7, se ilustra un cuadro de flujo de un proceso de suscripción que ajusta las reglas de suscripción de acuerdo a la actividad de suscriptor y la información de cuenta. En 700, el suscriptor se suscribe a uno o más servicios de acuerdo a un número predeterminado de clientes. En 702, un nuevo cliente de suscriptor intenta conectarse al servicio dinámicamente y en una base ad hoc. En 704, el servicio impone una o más reglas en la cuenta de suscriptor. En 706, el sistema determina sí una de las reglas impuestas ha sido rota (excedida). Sí no es así, el flujo es a 708 para permitir una conexión sostenida. En 710, la actividad es registrada, y el flujo es otra vez en 702 para procesar la siguiente conexión de cliente intentada. Si cualquiera de las reglas ha sido excedida, el flujo es de 706 a 712 para acceder la información de suscriptor. La información de cuenta puede incluir preferencias de suscriptor que permitan el servicio de suscripción que exceda el límite de reglas de acuerdo con cualquier número de criterio estipulado en las preferencias. Por ejemplo, ya que cada cliente tiene credenciales y/o un identificador único, las credenciales/identificador pueden además indicar al servicio como dirigir las reglas con respecto al cliente especifico. Sí las credenciales indican que este cliente procesa información relacionada a finanzas, el cliente puede se ubicado en una lista de prioridad para recibir la siguiente conexión. El servicio después puede notificar al cliente cuando una conexión se hace disponible. Alternativamente, al cliente se le puede permitir conectarse y el nivel de suscripción es ajustado de forma adecuada. En 714, el sistema ajusta el nivel de suscripción de acuerdo a la cuenta para las conexiones de cliente incrementadas. En 716, el suscríptor es notificado del nivel de suscripción actualizado. En 718, el sistema permite al cliente una conexión sostenida. En 720, el cliente es localizado en la lista activa. El flujo entonces es regresado a 706 para registrar está actividad. Aún en otra implementación, el limite en suscripción de clientes es después reducido de nuevo al límite de reglas después de que el cliente "prioritario" ha sido desconectado. El suscríptor después es facturado de acuerdo al breve "excedente" durante este periodo de tiempo. Haciendo referencia ahora a la Figura 8, se ilustra un sistema 800 que utiliza galletas de acuerdo con la presente invención para rastrear que suscriptores están regresando al servicio. El sistema 800 incluye un componente de servicio 802 que proporciona uno o más servicios a los cuales el suscriptor puede suscribirse. Un componente de reglas 804 se interconecta al componente de servicios 802 para facilitar las reglas que se impones en suscriptores de acuerdo a la información de cuenta de suscriptor y al nivel de servicio proporcionado al suscriptor particular. También se ha de apreciar que el componente de servicios 802 puede ser configurado para imponer las mismas reglas en todos los suscriptores. Al conectar para recibir los servicios del componente de servicios 802 son una pluralidad de clientes 806 (señalados Cliente, de Suscriptor... ClienteN de suscriptor). Un cliente se conecta para los servicios a través de la transmisión de una credencial y/o identif icador único al componente de servicios 802 para la verificación y confirmación que el cliente debe ser considerado para una conexión sostenida para obtener los servicios. Una vez que se verifica, el cliente es agregado a la lista activa, cuya lista puede ser almacenada en un componente de almacenamiento 808. El componente de almacenamiento 808 puede incluir una memoria de alta velocidad, un sistema de almacenamiento de masa, o sistema de base de datos, por ejemplo, cualquiera de los cuales puede ser localizado en forma local al servidor del componente de servicios 802, o localizado remotamente de eso. Sin embargo, el uso de una base de datos central como almacenamiento cuando aumenta a potencialmente millones de clientes es ineficiente. Alternativamente, esta información puede ser almacenada con cada cliente tal como teniendo al establecimiento de cliente una galleta en el cliente con la estampa de tiempo (o estampas de tiempo múltiples correspondientes a los tiempos múltiples este cliente ha entrado al servicio de su estado no suscrito). Sí el mecanismo de galleta es empleado, ya que el cliente está nominalmente bajo el control del suscríptor, entonces se pueden tomar pasos adicionales para asegurar que la galleta no ha sido borrada o burlada. Una forma es tener alguna revisión de autenticidad en la identidad del código de cliente para asegurar que ha sido escrita por los desabolladores del sistema, asi como un almacenamiento seguro para la galleta en el disco local para asegurar que cualquier manifestación de la galleta será detectada por el programa del cliente y/o por el servidor. Si el servidor detecta (al examinar la base de datos central o la galleta) que un cliente ha entrado al servicio más del número de veces permitido por intervalo de de tiempo especificado, entonces también se le negará el acceso. De esa forma, los clientes 806 son capaces de procesar la galleta de acuerdo con la presente invención. Los clientes 806 cada uno incluyen respectivas galletas 810 (también señaladas Galletai... GalletaN). En una implementación alternativa de la presente invención, varios esquemas basados en inteligencia artificial pueden ser empleados para llevar a cabo aspectos de la invención sujeta. Por ejemplo, un proceso para determinar cuando o cómo una regla debe ser aplicada puede ser facilitado por medio de un sistema clasificador automático y un proceso 812. el clasificador 812 interconecta el componente de servicios 802 y el componente de reglas 804 para procesar servicios e información de reglas. Un clasificador es una función que rastrea un vector de atributo de entrada, x=(x1, x2, x3, x4, xn), a un confidencial que la entrada pertenece a una clase, que es, f(x) = (clase)confidencial. Tal clasificación puede emplear un análisis de base probabi I ística y/o estadística (por ejemplo, factorizar en las utilidades y costos de análisis) para pronosticar o inferir una acción que un usuario desea que sea realizada automáticamente. En el caso de sistemas de base de suscripción, por ejemplo, los atributos pueden ser credenciales y/o identificadores únicos de cliente u otros atributos específicos de datos derivados de la información de cliente de suscriptor, y las clases son categorías o áreas de interés (por ejemplo, niveles de servicio). Una máquina de vector de apoyo (SV ) es un ejemplo de un clasificador que puede ser empleado. La SVM opera al encontrar una hípersuperficie en el espacio de entradas posibles, cuya hípersuperficie intenta dividir el criterio disparador de eventos no disparadores. Intuitivamente, esto hace la clasificación correcta para datos de prueba que son cercanos, pero no idénticos a los datos de entrenamiento. Otros acercamientos de clasificación de modelo directos o indirectos incluyen, por ejemplo, nai've Bayes, redes Bayesianas, postes de decisión y modelos de clasificación probabilística que proporcionan diferentes patrones de independencia pueden ser empleados. La clasificación, como se utiliza aquí, también es inclusiva de regresión estadística que es utilizada para modelos de desarrollo de prioridad. Como se apreciará fácilmente por la especificación sujeta, la invención sujeta puede emplear clasificadores que son entrenados explícitamente (por ejemplo, por medio de unos datos de entrenamiento genérico) así como entrenados implícitamente (por ejemplo, por medio de observar la conducta de usuario, recibir información extrínseca). Por ejemplo, las SVMs son configuradas por medio de una fase de aprendizaje o entrenamiento dentro de un constructor del clasificador o un módulo de detección de característica. De esa forma, el clasificador(s) puede ser utilizado para determinar automáticamente de acuerdo a un criterio predeterminado cuándo imponer una regla en contra de un cliente dado, cuándo imponer una regla en contra de un suscriptor dado, cómo imponer una regla en contra de un cliente y un suscriptor dado, cuándo y cómo alterar los límites de concurrencia, y los parámetros de agitación/frecuencia , cuándo y cómo facturar a un suscriptor, y cuándo permitir a un cliente de suscriptor conectarse de acuerdo al nivel de servicio en los datos históricos basados, por ejemplo. Más específicamente, el clasificador 812 puede ser empleado para analizar las credenciales siendo enviadas a través de un cliente conectado, y modificar las reglas de forma adecuada al permitir al cliente conectarse en donde la regla de límite de concurrencia ha sido impuesta y excedida. El clasificador 812 también puede ser utilizado para realizar análisis estadístico para predecir cuándo actualizar el nivel de servicio basado en la carga presentada por un suscriptor particular por el número en aumento de conexiones intentadas, y/o para ajustar el nivel de servicio basado puramente en los registros intentados a los servicios, por ejemplo. En otra implementación , donde las condiciones típicas involucran suscriptores múltiples a los servicios del componente de servicios 802, el clasificador 812 puede ser empleado para ajustar niveles de acceso de prioridad cuando el tiempo para conectarse a los servicios en aumentos o decrementos. Por ejemplo, sí un suscriptor ha pagado por un nivel más alto de servicio, los clientes de ese suscriptor serán proporcionados de un nivel más alto de prioridad al permitirles a los clientes de suscriptor conectarse más frecuentemente e incluso antes que el suscriptor de nivel más bajo, donde puedan existir conflictos. Aún en otra implementación, donde el componente de servicio 802 hospeda varios tipos diferentes de servicios, el clasificador 812 puede ser empleado para controlar qué cliente de suscriptor puede conectarse, cuándo conectarse, y a que servicios. Esto es útil cuando el sistema comienza a ser sobrecargado. El clasificador 812 también puede ser utilizado para determinar cuándo cambiar las credenciales de cliente de almacenamiento localmente en el dispositivo de almacenamiento 808 para utilizar galletas en los clientes. De esa forma, mientras el sistema de servicios se hace más cargado por el número de clientes que están conectados, el clasificador puede convertir automáticamente a galletas emitidos para limitar la carga en el sistema. El clasificador 812 también puede ser empleado en conjunto con el aspecto de " eliminación" de la presente invención para seleccionar más "inteligentemente" el cliente concurrente a ser eliminado, y determinar el mejor momento para permitir al cliente concurrente seleccionado ser eliminado, aprendizaje implícito y explícito basado de acuerdo a los datos históricos almacenados en la actividad de registro, tendencias actuales en conexión y reemplazo de clientes para el servicio, el tipo de hardware del cliente (considerando, por ejemplo, las capacidades de amplitud de banda de los componentes de hardware y software), el tipo de cliente (ya sea un cliente portátil, cliente de escritorio), tipo de sistema de operación de los clientes, cantidad de servicio requerido durante cualquier conexión dada (basada en, por ejemplo, el tiempo requerido, y sí el servicio requiere una descarga duplicada de los mismos datos para realizar una revisión de consistencia), por mencionar unos pocos. Como se puede ver, el uso del clasificador 812 significativamente aumenta las capacidades de la presente invención. De tal forma, cualquiera de las funciones de análisis estadístico, tendencia, aprendizaje y predicción son contemplados de acuerdo con la presente invención. Haciendo referencia ahora a la Figura 9, se ilustra un diagrama de bloque de una computadora operable para ejecutar la arquitectura descrita. Para proporcionar un contexto adicional para los varios aspectos de la presente invención, la Figura 9 y la siguiente discusión intentan proporcionar una descripción breve y general de un ambiente de cómputo adecuado 900 en el que varios aspectos de la presente invención pueden ser implementados. Mientras la invención ha sido descrita anteriormente en el contexto general de instrucciones ejecutables de computadora que pueden correr en una o más computadoras, aquellos expertos en la técnica reconocerán que la invención también puede ser implementada en combinación con otros módulos de programa y/o como una combinación de hardware y software. Generalmente, los módulos de programa incluyen rutinas, programas, componentes, estructuras de datos, etc., que realizan tareas particulares o implementan tipos de datos abstractos particulares. Más aún, aquellos expertos en la técnica apreciarán que los métodos inventivos pueden ser aplicados con otras configuraciones de sistema de computadora, incluyendo procesador individual o sistemas de computadora de multiprocesador, minicomputadoras, macro computadoras, así como computadoras personales, dispositivos de cómputo portátiles, aparatos electrónicos a base de microprocesador o programable para el consumidor, y similares, cada uno de los cuales puede ser acoplado operativamente a uno o más dispositivos asociados. Los aspectos ¡lustrados de la invención también pueden ser practicados en ambientes de cómputo distribuidos en donde algunas tareas son realizadas por dispositivos de procesamiento remoto que están conectados a través de una red de comunicaciones. En un ambiente de cómputo distribuido, los módulos de programa pueden estar localizados tanto en dispositivos de almacenamiento de memoria local y remota. Una computadora típicamente incluye una variedad de medios legibles de computadora. Los medios legibles de computadora puede ser cualquier medio disponible que puede ser accedido por la computadora e incluye medios volátiles y no volátiles, medios removibles y no removióles. Como un ejemplo, y no limitándose a, medios legibles de computadora pueden comprender medios de almacenamiento de computadora y medios de comunicación. Los medios de almacenamiento de computadora incluyen medios volátiles y no volátiles, removibles y no removibles ¡mplementados en cualquier método o tecnología para almacenamiento de información tal como instrucciones legibles de computadora, estructuras de datos, módulos de programa y otros datos. Los medios de almacenamiento de computadora incluyen, pero no se limitan a, RAM, ROM, EEPROM, memoria instantánea u otra tecnología de memoria, CD-ROM, disco de video digital (DVD) u otro almacenamiento de disco óptico, casetes magnéticos, cinta magnética, almacenamiento de disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio el cual puede ser utilizado para almacenar la información deseada y al que se puede acceder por la computadora.
Los medios de comunicación típicamente representan instrucciones legibles de computadora, estructuras de datos, módulos de programa u otros datos en una señal de datos modulada tal como onda de vehículo u otro mecanismo de transporte e incluye cualquier medio de entrega de información. El término "señal de datos modulada" significa una señal que tiene una o más de estas características establecidas o cambiadas de tal forma para codificar información en la señal. Como ejemplo, y no se limita a, medios de comunicación incluyen medios alámbricos tal como conexión de red alámbrica o alámbrica directa, y medios inalámbricos tal como medios acústicos, F, infrarrojos y otros inalámbricos. Las combinaciones de cualquiera de los antes mencionados también se deben incluir dentro del alcance de los medios legibles de computadora. Con referencia de nuevo a la Figura 9, se ilustra un ambiente ilustrativo 900 para implementar varios aspectos de la invención que incluyen una computadora 902, la computadora 902 incluye una unidad de procesamiento 904, una memoria de sistema 906 y un conductor común de sistema 908. El conductor común 908 acopla los componentes de sistema incluyendo, pero no limitado a, la memoria de sistema 906 a la unidad de procesamiento 904. La unidad de procesamiento 904 puede ser cualquiera de los varios procesadores disponibles comercialmente. Microprocesadores dobles y otras arquitecturas de multi-procesador también pueden ser empleadas como la unidad de procesamiento 904.
El conductor común 908 puede ser cualquiera de los varios tipos de estructura de conductor común que puede además interconectarse a un conductor común de memoria (con o sin un conductor de memoria) un conductor común periférico, y un conductor común que utiliza cualquiera de una variedad de arquitecturas de conductor común disponible comercialmente. La memoria de sistema 906 incluye la memoria sólo de lectura (ROM) 910 y memoria de acceso al azar (RAM) 912. Un sistema de entrada/salida básico (BIOS) es almacenado en una memoria no volátil 910 tal como ROM, EPROM, EEPRON, cuyo BIOS contiene las rutinas básicas que ayudan a transferir información entre elementos dentro de la computadora 902, tal como durante el inicio. La RAM 912 también puede incluir una RAM de alta velocidad tal como RAM estática para atrapar datos. La computadora 902 además incluye un controlador de disco duro interno (HDD) 914 (por ejemplo, EIDE, SATA), cuyo controlador de disco duro interno 914 también puede estar configurado para uso externo en el armazón adecuado (no mostrado), un controlador de disco flexible magnético (FDD) 916 (por ejemplo, para leer de o escribir a un disco removible 918) y un controlador de disco óptico 920, (por ejemplo, leer un disco CD-ROM 922 o, leer de o escribir a otros medios ópticos de alta capacidad tal como el DVD). El controlador de disco duro 914, controlador de disco magnético 916 y controlador de disco óptico 920 pueden estar conectados al conductor común de sistema 908 a través de una interfase de controlador de disco duro 924, una interfase de controlador de disco magnético 926 y una interfase de controlador óptico 928, respectivamente. La interfase 924 para implementaciones de controlador externo incluye al menos uno de ambos Conductor Común en Serie Universal (USB) y tecnologías de interfase de IEEE 1394. Los controladores y sus medios legibles de computadora asociados proporcionan almacenamiento no volátil de datos, estructuras de datos, instrucciones ejecutables de computadora, y así sucesivamente. Para la computadora 902, los controladores y medios acomodan el almacenamiento de cualquier dato en un formato digital adecuado. Aunque la descripción de los medios legibles de computadora anterior se refiere a un HDDD, un disco magnético removible y un medio óptico removible tal como CD o DVD, debe apreciarse por aquellos expertos en la técnica que otros tipos de medios que son legibles por una computadora, tal como controladores zip, casetes magnéticos, tarjetas de memoria instantánea, cartuchos, y similares, también pueden ser utilizados en un ambiente de operación ilustrativo, y además, que cualquiera de tales medios puede contener instrucciones ejecutables de computadora para realizar los métodos de la presente invención.
Un número de módulos de programa puede ser almacenado en los controladores y RAM 912, incluyendo un sistema de operación 930, uno o más programas de aplicación 932, otros módulos de programa 934 y datos de programa 936. Todo o porciones del sistema de operación, aplicaciones, módulos, y/o datos pueden ser atrapados en la RAM 912. Se aprecia que la presente invención puede ser implementada con varios sistemas de operación disponibles comercialmente o combinaciones de los sistemas de operación. Un usuario puede introducir comandos e información en la computadora 902 a través de uno o más dispositivos de entrada alámbricos/inalámbricos, por ejemplo un teclado 938 y un dispositivo de señalamiento, tal como ratón 940. Otros dispositivos de entrada (no mostrados) pueden incluir un micrófono, un control remoto IR, una palanca de mandos, almohadilla de juegos, una plumilla de aguja, una pantalla sensible al tacto, o similares. Estos y otros dispositivos de entrada están conectados frecuentemente a la unidad de procesamiento 904 a través de una interfase de dispositivo entrada 942 que está acoplada al conductor común de sistema 908, pero puede estar conectada por otras ínterfases, tal como un puerto paralelo, un puerto en serie 1394 de IEEE, un puerto de juego, un puerto USB, una interfase IR, etc. Un monitor 944 u otro tipo de dispositivo de exhibición también está conectado al conductor común de sistema 908 por medio de una interfase, tal como un adaptador de video 946. Además del monitor 944, una computadora típicamente incluye otros dispositivos de salida periféricos (no mostrados), tal como bocinas, impresoras etc. La computadora 902 puede operar en un ambiente de red utilizando conexiones lógicas por medio de comunicaciones alámbricas y/o inalámbricas a una o más computadoras remotas, tal como una computadora(s) remota 948. La computadora(s) remota 948 puede ser una estación de trabajo, una computadora de servidor, un enrutador, una computadora personal, computadora portátil, aplicación de entretenimiento de base de microprocesador, un dispositivo par u otro nodo de red común, y típicamente incluye muchos o todos los elementos descritos relacionados a la computadora 902, aunque, para propósitos de brevedad, sólo un dispositivo de almacenamiento de memoria 950 es ilustrado. Las conexiones lógicas mostradas incluyen una conectividad alámbrica/inalámbrica a una red de área local (LAN) 952 y/o redes más largas, por ejemplo, una red de área amplia (WAN) 954. Tales ambientes de red LAN y WAN están ubicados comúnmente en oficinas, y compañías, y facilitan redes de computadoras de grandes empresas, tal como intranets, todos de los cuales pueden conectarse a una red de comunicación global, por ejemplo Internet. Cuando se utiliza en un ambiente de red LAN, la computadora 902 está conectada a la red local 952 través de una interfase de red de comunicación alámbrica y/o inalámbrica o adaptador 956. El adaptador 956 puede facilitar la comunicación alámbrica o inalámrica al LAN 952, el cual también puede incluir un punto de acceso inalámbrico dispuesto sobre eso para comunicarse con el adaptador inalámbrico 956. Cuando se utiliza en un ambiente de red WAN, la computadora 902 puede incluir módem 958, o está conectada a un servidor de comunicaciones en el LAN, o tiene otros medios para establecer comunicaciones sobre el WAN 954, tal como por medio de Internet. El módem 958. que puede ser interno o externo, y el dispositivo alámbrico o inalámbrico, está conectado a un conductor común de sistema 908 por medio de la interfase de puerto en serie 942. En un ambiente de red, los módulos de programa mostrados en relación a la computadora 902, o porciones de la misma, pueden ser almacenados en el dispositivo de almacenamiento de memoria remoto 950. Se apreciará que las conexiones de red mostradas son ilustrativas y otros medios para establecer un enlace de comunicaciones entre las computadoras pueden ser utilizados. La computadora 902 es operable para comunicarse con cualquier dispositivo inalámbrico o entidades operablemente dispuestas en comunicación inalámbrica, por ejemplo, una impresora, escáner, escritorio y/o computadora portátil, asistente de datos portátil, satélite de comunicaciones, cualquier pieza de equipo o ubicación asociada con una etiqueta detectable de forma inalámbrica (por ejemplo, un quiosco, un puesto de periódicos, baño), y teléfono. Esto incluye al menos tecnologías inalámbricas Wi-Fi y Bluetooth™ de esa manera, la comunicación puede ser una estructura predefinida con una red convencional simplemente una comunicación ad hoc entre al menos dos dispositivos. Wi-Fi, o Fidelidad Inalámbrica, permita la conexión a Internet desde un sillón en la casa, una cama en un cuarto de hotel o una sala de conferencias en el trabajo, sin cables. Wi-Fi es una tecnología inalámbrica como un teléfono celular que permite a tales dispositivos, por ejemplo, computadoras, enviar y recibir datos en el interior y exterior; en cualquier lugar dentro del rango de una estación de base. Las redes Wi-Fi utilizan tecnologías de radio llamadas IEEE 802.11 (a, b, g, etc.) para proporcionar conectividad segura, confiable, inalámbrica rápida. Una red Wi-Fi puede ser utilizada para conectar computadoras una a otra a Internet, y para redes alámbricas (que utilizan IEEE 802.3 o Ethernet). Las redes Wi-Fi en las bandas de radio 2.4 y 5 GHz sin licencia, con una tasa de datos de 11 Mbps (802.11 b) o 54 Mbps (802.11 a) o con productos que contienen ambas bandas (bandas dobles), de manera que las redes pueden proporcionar una realización del mundo real similar a las redes de Ethernet cableadas de 10BaseT básicas utilizadas en muchas oficinas. Haciendo referencia ahora a la Figura 10, se ¡lustra un diagrama de bloque esquemático de un ambiente de cómputo ilustrativo 1000 de acuerdo con la presente invención. El sistema 1000 incluye uno o más cliente(s) 1002. El cliente(s) 1002 puede ser hardware y/o software (por ejemplo, conexiones, procesos, dispositivos de cómputo). El cliente(s) 1002 puede albergar galleta(s) y/o información contextual asociada al emplear la presente invención, por ejemplo. El sistema 1000 también incluye uno o más servidor(es) 1004. El servidor(es) 1004 también puede ser hardware y/o software (por ejemplo, conexiones, procesos, dispositivos de cómputo). Los servidores 1004 pueden albergar conexiones para realizar transformaciones al emplear la presente invención, por ejemplo. Una posible comunicación entre un cliente 1002 y un servidor 1004 puede estar en forma de un paquete de datos adaptado para ser transmitido entre dos o más procesos d computadora. El paquete de datos puede incluir una galleta y/o información contextual asociada, por ejemplo. El sistema 1000 incluye una estructura de comunicación 1006 (por ejemplo, una red de comunicación global tal cono Internet) que puede ser empleada para facilitar las comunicaciones entre el cliente(s) 1002 y el servidor(s) 1004. Las comunicaciones pueden ser facilitadas por medio de una tecnología alámbrica (incluyendo fibra óptica) y/o inalámbrica. El cliente(s) 1002 están operablemente conectados a uno o mas almacenamiento(s) de datos de cliente 1008 que puede ser empleado para almacenar información local al cliente(s) 1002 (por ejemplo, galleta(s) y/o información contextual asociada). Similarmente, el servidor(s) 1004 está operablemente conectado a uno o más almacenamiento(s) de datos de servidor 1010 que pueden ser empleados para almacenar información local a los servidores 1004.
Lo que se ha descrito anteriormente incluye ejemplos de la presente invención. Por supuesto, no es posible describir cada combinación concebible de los componentes o metodologías para propósitos de describir la presente invención, pero un experto ordinario en la técnica puede reconocer que muchas más combinaciones y permutaciones de la presente invención son posibles. De acuerdo con esto, la presente invención pretende abarcar todas tales alteraciones, modificaciones y variaciones que caen dentro del espíritu y alcance délas reivindicaciones anexas. Más aún, para la extensión que el término "incluye" es utilizado ya sea en la descripción detallada o las reivindicaciones, tal término pretende ser inclusivo en una forma similar al término "que comprende" como "que comprende" es interpretado cuando se emplea como una palabra de transición en una reivindicación.

Claims (40)

REIVINDICACIONES
1. Un sistema que facilita el manejo de un servicio de suscripción, que comprende: un componente de reglas que procesa una o más reglas de acuerdo con el servicio de suscripción de un suscriptor; y un componente de servicios que utiliza la una o más reglas para reforzar automáticamente el servidor de suscripción, en parte de acuerdo al número de clientes conectados concurrentemente del suscriptor.
2. El sistema de acuerdo con la reivindicación 1, que además comprende una o más reglas para facilitar el refuerzo automático del servicio de suscripción de acuerdo con al menos un parámetro de agitación y un parámetro de frecuencia.
3. El sistema de acuerdo con la reivindicación 1, que es empleado en al menos una topología de cliente/servidor y una topología par a par.
4. El sistema de acuerdo con la reivindicación 1, en donde los clientes conectados concurrentemente cada uno incluye una galleta que facilita el refuerzo de servicio de suscripción.
5. El sistema de acuerdo con la reivindicación 1, en donde cada uno de los clientes conectados está colocado en una lista activa de clientes permitidos.
6. El sistema de acuerdo con la reivindicación 1, en donde sí el número de clientes conectados concurrentemente es excedido, ningún otro cliente del suscriptor asociado está permitido a conectarse al componente de servicios.
7. El sistema de acuerdo con la reivindicación 1, en donde la una o más reglas incluye una regla que permite un número ¡limitado de clientes conectados concurrentemente para el suscriptor asociado.
8. El sistema de acuerdo con la reivindicación 1, que además comprende un componente de rastreo que rastrea la actividad de cliente del suscriptor y facilita la factura al suscriptor de forma adecuada.
9. El sistema de acuerdo con la reivindicación 1, en donde la una o más reglas son aplicadas automáticamente a un cliente del suscriptor mientras el cliente intenta conectarse en una base ad hoc.
10. El sistema de acuerdo con la reivindicación 1, que además comprende una lista activa que es poblada y despoblada dinámicamente de acuerdo a un cliente respectivamente conectándose y desconectándose del componente de servicios.
11. El sistema de acuerdo con la reivindicación 1, el cual es empleado en una topología par a par en donde una o más reglas impuestas por un primer cliente par son al menos uno de diferente, sobrepuesto, e idéntico a una o más reglas impuestas por un segundo cliente par.
12. El sistema de acuerdo con la reivindicación 1, en donde la una o más regla además comprende una regla que limita una cantidad de agitación por un intervalo de tiempo especificado.
13. Un servidor que emplea el sistema de acuerdo con la reivindicación 1.
14. Una computadora que emplea el sistema de acuerdo con la reivindicación 1.
15. Un medio legible por computadora teniendo almacenado en el mismo, instrucciones ejecutables por computadora para llevar a cabo el sistema de acuerdo con la reivindicación 1.
16. El sistema de acuerdo con la reivindicación 1, que además comprende un clasificador que facilita la realización de reglas de procesamiento de acuerdo con una inferencia.
17. Un sistema que facilita el control de acceso de cliente a un servicio bajo un servicio de suscripción, que comprende: un componente de reglas que procesa una o más reglas de acuerdo con el servicio de suscripción de un suscriptor; un componente de servicios que utiliza la una o más reglas para facilitar el refuerzo automático de servidor de suscripción de acuerdo al número de clientes conectados concurrentemente del suscriptor; y un servicio de rastreo que rastrea la actividad de cliente bajo el servicio de suscripción manejando una lista activa de clientes conectados concurrentemente de tal forma que el suscriptor puede ser facturado de forma adecuada.
18. El sistema de acuerdo con la reivindicación 17, en donde la una o más reglas reforzadas de acuerdo con el suscriptor son al menos una del mismo, parcialmente sobrepuesta, y diferentes a una o más reglas reforzadas de acuerdo con el suscriptor diferente.
19. El sistema de acuerdo con la reivindicación 17, en donde sí el número de clientes conectados concurrentemente es excedido, ningún otro cliente del suscriptor asociado es permitido para conectarse al componente de servicios.
20. El sistema de acuerdo con la reivindicación 17, en donde la una o más reglas además comprende una regla que limita una cantidad de agitación por un intervalo de tiempo especificado.
21. El sistema de acuerdo con la reivindicación 17, que además comprende un clasificador que facilita la determinación cuándo cambia de información de cliente de almacenamiento localmente a información de cliente de almacenamiento en el cliente.
22. Un método de manejo de un servicio de suscripción, que comprende : proporcionar acceso a un servicio de acuerdo con el servicio de suscripción; automáticamente controlar el acceso al servicio de acuerdo con una o más reglas que están basadas al menos en parte en un número de clientes que están concurrentemente accesando al servicio; procesar una regla de agitación de la una o más reglas que facilitan el control de que tan frecuentemente uno de los clientes que está accesando concurrentemente a servicio puede ser remplazado con un nuevo cliente; y procesar una regla de frecuencia de la una o más reglas que facilitan el control de un número de veces que el cliente puede acceder al servicio en un período de tiempo dado.
23. El método de acuerdo con la reivindicación 22, que además comprende reforzar automáticamente al menos una de las reglas de agitación y la regla de frecuencia para negar acceso a un nuevo cliente que busca acceder al servicio.
24. El método de acuerdo con la reivindicación 22, que además comprende: procesar la regla de agitación para permitir un suscríptor del servicio de suscripción exceder la regla de agitación como un evento; y facturar al suscriptor de acuerdo con cada evento.
25. El método de acuerdo con la reivindicación 22. que además comprende: procesar la una o más reglas al permitir un suscríptor del servicio de suscripción exceder los seleccionados de la una o más reglas; cambiar un nivel de servicio a un nivel nuevo de servicio de acuerdo a los seleccionados de la una o más reglas que fueron excedidas; y por lo tanto, facturar al suscriptor en un nuevo nivel de servicio.
26. El método de acuerdo con la reivindicación 22, que además comprende: procesar la una o más reglas al permitir a un suscríptor del servicio de suscripción exceder las seleccionadas de la una o más reglas; cambiar un nivel de servicio a un nivel nuevo de servicio de acuerdo a las seleccionadas de la una o más reglas que fueron excedidas; y retirar de nuevo al nivel de servicio después que las seleccionadas de la una o más reglas que fueron excedidas, no han sido excedidas por un periodo de tiempo predeterminado.
27. Un medio legible por computadora que tiene instrucciones ejecutables por computadora para realizar un método de manejo de un servicio de suscripción, el método comprende: proporcionar acceso a un servicio de acuerdo con el servicio de suscripción; rastrear el acceso al servicio de acuerdo a una lista activa de clientes existentes que están concurrentemente accesando al servicio; procesar el acceso al servicio por un nuevo cliente; y automáticamente reforzar el número de clientes que concurrentemente acceden al servicio.
28. El método de acuerdo con la reivindicación 27, en donde el acto de procesar además comprende al menos uno de: negar acceso al nuevo cliente de acuerdo a qué tan f ecuentemente uno de los clientes existentes que está concurrentemente accesando al servicio ha sido reemplazado con un nuevo cliente; y negar acceso al nuevo cliente de acuerdo con el número de veces que el nuevo cliente ha accedido al servicio en un periodo de tiempo dado.
29. El método de acuerdo con la reivindicación 27, en donde la acción de procesar además comprende: autorizar al nuevo cliente acceder al servicio; ubicar al nuevo cliente en la lista activa; y mover los clientes existentes fuera de la lista activa a una lista pendiente .
30. El método de acuerdo con la reivindicación 27, en donde la acción de reforzar además comprende: eliminar al menos uno de los clientes concurrentemente conectados; reverificar un sub-grupo de los clientes existentes; y mover el sub-grupo de los clientes reverif icados de regreso a la lista activa.
31. El método de acuerdo con la reivindicación 27, que además comprende: transmitir una galleta a un cliente; y acceder a la galleta durante un proceso de verificación para facilitar el acceso del cliente al servicio.
32. Un sistema que facilita el manejo de un servicio de suscripción, que comprende: medios pera proporcionar acceso a un servicio de acuerdo con el servicio de suscripción; medios para procesar el acceso al servicio a través de un nuevo cliente de acuerdo con un número de clientes existentes que están concurrentemente accediendo al servicio; medios para rastrear el acceso al servicio; y medios para reforzar automáticamente el número de clientes concurrentemente accesando al servicio de acuerdo con un número de reglas.
33. El sistema de acuerdo con la reivindicación 32, que además comprende al menos uno de; medios para autorizar al cliente a que se conecte para acceder al servicio; medios para ubicar al cliente que se conecta en la lista activa; y medios para mover los clientes existentes fuera de la lista activa a una lista de pendiente.
34. El sistema de acuerdo con la reivindicación 32, que además comprende al menos uno de: medios para reverificar un sub-grupo de los clientes existentes; y medios para mover el sub-grupo de clientes reverif icados de regreso a la lista activa.
35. El sistema de acuerdo con la reivindicación 32, que además comprende: medios para transmitir una galleta a un cliente; y medios para acceder a la galleta durante un proceso de verificación para facilitar el acceso del cliente al servicio.
36. El sistema de acuerdo con la reivindicación 32, que además comprende medios para mantener una lista activa de clientes existentes que están concurrentemente accesando al servicio.
37. El sistema de acuerdo con la reivindicación 32, que además comprende medios para determinar cuándo reforzar los seleccionados de las reglas.
38. El sistema de acuerdo con la reivindicación 32, que además comprende medios para determinar prioridades en cómo los clientes serán permitidos para conectarse.
39. El sistema de acuerdo con la reivindicación 32, que además comprende medios para ajustar automáticamente un nivel de servicio para un suscriptor de acuerdo a la actividad del cliente durante un periodo de tiempo.
40. El sistema de acuerdo con la reivindicación 32, en donde los medios para reforzar automáticamente es un sistema libre de cuadro en donde los suscriptores del servicio son rastreados sin necesidad de un administrador para manejar los cuadros.
MXPA05000847A 2004-02-20 2005-01-20 Arquitectura para controlar el acceso a un servicio a traves de clientes concurrentes. MXPA05000847A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/783,911 US7457874B2 (en) 2004-02-20 2004-02-20 Architecture for controlling access to a service by concurrent clients

Publications (1)

Publication Number Publication Date
MXPA05000847A true MXPA05000847A (es) 2005-08-24

Family

ID=34711888

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA05000847A MXPA05000847A (es) 2004-02-20 2005-01-20 Arquitectura para controlar el acceso a un servicio a traves de clientes concurrentes.

Country Status (12)

Country Link
US (1) US7457874B2 (es)
EP (1) EP1566942B1 (es)
JP (1) JP4861624B2 (es)
KR (1) KR101109192B1 (es)
CN (1) CN1658557B (es)
AT (1) ATE397245T1 (es)
AU (1) AU2004242455B2 (es)
BR (1) BRPI0405968A (es)
CA (1) CA2492742C (es)
DE (1) DE602005007076D1 (es)
MX (1) MXPA05000847A (es)
RU (1) RU2376627C2 (es)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050049973A1 (en) * 2003-09-02 2005-03-03 Read Mark A. Method and program for automated management of software license usage by monitoring and disabling inactive software products
JP4568537B2 (ja) * 2004-05-31 2010-10-27 株式会社ソニー・コンピュータエンタテインメント サーバ装置、コンテンツ処理装置、コンテンツ処理システム、コンテンツ送出方法、コンテンツ処理プログラム、及び記録媒体
US20060206310A1 (en) * 2004-06-29 2006-09-14 Damaka, Inc. System and method for natural language processing in a peer-to-peer hybrid communications network
US8009586B2 (en) 2004-06-29 2011-08-30 Damaka, Inc. System and method for data transfer in a peer-to peer hybrid communication network
US8437307B2 (en) 2007-09-03 2013-05-07 Damaka, Inc. Device and method for maintaining a communication session during a network transition
US8050272B2 (en) 2004-06-29 2011-11-01 Damaka, Inc. System and method for concurrent sessions in a peer-to-peer hybrid communications network
US7623516B2 (en) * 2004-06-29 2009-11-24 Damaka, Inc. System and method for deterministic routing in a peer-to-peer hybrid communications network
US7623476B2 (en) * 2004-06-29 2009-11-24 Damaka, Inc. System and method for conferencing in a peer-to-peer hybrid communications network
US20070078720A1 (en) * 2004-06-29 2007-04-05 Damaka, Inc. System and method for advertising in a peer-to-peer hybrid communications network
US20060095365A1 (en) * 2004-06-29 2006-05-04 Damaka, Inc. System and method for conducting an auction in a peer-to peer network
US7933260B2 (en) * 2004-06-29 2011-04-26 Damaka, Inc. System and method for routing and communicating in a heterogeneous network environment
US7656870B2 (en) * 2004-06-29 2010-02-02 Damaka, Inc. System and method for peer-to-peer hybrid communications
US7570636B2 (en) 2004-06-29 2009-08-04 Damaka, Inc. System and method for traversing a NAT device for peer-to-peer hybrid communications
US7778187B2 (en) * 2004-06-29 2010-08-17 Damaka, Inc. System and method for dynamic stability in a peer-to-peer hybrid communications network
US7607164B2 (en) * 2004-12-23 2009-10-20 Microsoft Corporation Systems and processes for managing policy change in a distributed enterprise
US7529931B2 (en) * 2004-12-23 2009-05-05 Microsoft Corporation Managing elevated rights on a network
US20060155716A1 (en) * 2004-12-23 2006-07-13 Microsoft Corporation Schema change governance for identity store
US20060143126A1 (en) * 2004-12-23 2006-06-29 Microsoft Corporation Systems and processes for self-healing an identity store
US7540014B2 (en) 2005-02-23 2009-05-26 Microsoft Corporation Automated policy change alert in a distributed enterprise
US20070033395A1 (en) * 2005-08-02 2007-02-08 Macrovision Method and system for hierarchical license servers
US20070047435A1 (en) * 2005-08-31 2007-03-01 Motorola, Inc. Advertising availability for ad-hoc networking based on stored device history
US8862164B2 (en) * 2007-09-28 2014-10-14 Damaka, Inc. System and method for transitioning a communication session between networks that are not commonly controlled
US8380859B2 (en) * 2007-11-28 2013-02-19 Damaka, Inc. System and method for endpoint handoff in a hybrid peer-to-peer networking environment
CN101557335B (zh) * 2008-04-11 2012-11-21 华为技术有限公司 控制节点加入对等网络的方法和装置
US20090271606A1 (en) * 2008-04-28 2009-10-29 Kabushiki Kaisha Toshiba Information processing device and information processing system
US20090281833A1 (en) * 2008-05-09 2009-11-12 Tele Video Md, Inc. System and method for secure multi-party medical conferencing
US20110106579A1 (en) * 2009-11-04 2011-05-05 Sapience Technology, Inc. System and Method of Management and Reduction of Subscriber Churn in Telecommunications Networks
US8892646B2 (en) 2010-08-25 2014-11-18 Damaka, Inc. System and method for shared session appearance in a hybrid peer-to-peer environment
US8874785B2 (en) 2010-02-15 2014-10-28 Damaka, Inc. System and method for signaling and data tunneling in a peer-to-peer environment
US8725895B2 (en) 2010-02-15 2014-05-13 Damaka, Inc. NAT traversal by concurrently probing multiple candidates
US8689307B2 (en) * 2010-03-19 2014-04-01 Damaka, Inc. System and method for providing a virtual peer-to-peer environment
US9043488B2 (en) 2010-03-29 2015-05-26 Damaka, Inc. System and method for session sweeping between devices
US20110246262A1 (en) * 2010-04-02 2011-10-06 QMedtrix Systems, Inc. Method of classifying a bill
US9191416B2 (en) 2010-04-16 2015-11-17 Damaka, Inc. System and method for providing enterprise voice call continuity
US8352563B2 (en) 2010-04-29 2013-01-08 Damaka, Inc. System and method for peer-to-peer media routing using a third party instant messaging system for signaling
US8446900B2 (en) 2010-06-18 2013-05-21 Damaka, Inc. System and method for transferring a call between endpoints in a hybrid peer-to-peer network
US8611540B2 (en) 2010-06-23 2013-12-17 Damaka, Inc. System and method for secure messaging in a hybrid peer-to-peer network
US8468010B2 (en) 2010-09-24 2013-06-18 Damaka, Inc. System and method for language translation in a hybrid peer-to-peer environment
US8743781B2 (en) 2010-10-11 2014-06-03 Damaka, Inc. System and method for a reverse invitation in a hybrid peer-to-peer environment
US8407314B2 (en) 2011-04-04 2013-03-26 Damaka, Inc. System and method for sharing unsupported document types between communication devices
US8694587B2 (en) 2011-05-17 2014-04-08 Damaka, Inc. System and method for transferring a call bridge between communication devices
US8478890B2 (en) 2011-07-15 2013-07-02 Damaka, Inc. System and method for reliable virtual bi-directional data stream communications with single socket point-to-multipoint capability
US9027032B2 (en) 2013-07-16 2015-05-05 Damaka, Inc. System and method for providing additional functionality to existing software in an integrated manner
US10419317B2 (en) * 2013-09-16 2019-09-17 Microsoft Technology Licensing, Llc Identifying and targeting devices based on network service subscriptions
US9357016B2 (en) 2013-10-18 2016-05-31 Damaka, Inc. System and method for virtual parallel resource management
US9848330B2 (en) * 2014-04-09 2017-12-19 Microsoft Technology Licensing, Llc Device policy manager
US20150332026A1 (en) * 2014-05-16 2015-11-19 Solarwinds Worldwide, Llc Reusable license activation key
CA2956617A1 (en) 2014-08-05 2016-02-11 Damaka, Inc. System and method for providing unified communications and collaboration (ucc) connectivity between incompatible systems
KR101617953B1 (ko) 2014-08-06 2016-05-03 고려대학교 산학협력단 물리적 기상증착법을 이용하여 기판 위에 수직성장한 셀레늄 주석 나노시트의 제조방법
US10089157B2 (en) 2014-11-14 2018-10-02 National Instruments Corporation Autonomous management of concurrent servicing of multiple clients by an instrument
JP6511984B2 (ja) * 2015-06-22 2019-05-15 株式会社リコー 画像形成装置、画像形成システム、画像形成方法、および、画像形成プログラム
US10091025B2 (en) 2016-03-31 2018-10-02 Damaka, Inc. System and method for enabling use of a single user identifier across incompatible networks for UCC functionality
US10616346B2 (en) 2017-07-28 2020-04-07 International Business Machines Corporation Server connection capacity management
EP3515034B1 (de) * 2018-01-17 2020-05-13 ise Individuelle Software und Elektronik GmbH Verfahren, vorrichtungen, computerlesbare medien und systeme zum aufbau zertifizierter verbindungen mit endgeräten in einem lokalen netzwerk
CN112055866A (zh) * 2018-03-30 2020-12-08 曺永华 基于电子文件关系的著作管理方法及著作管理系统
US11113118B2 (en) * 2018-07-20 2021-09-07 Hewlett Packard Enterprise Development Lp System and method for managing network access control privileges based on communication context awareness
US11553047B2 (en) 2018-11-30 2023-01-10 International Business Machines Corporation Dynamic connection capacity management
CN110298761B (zh) * 2019-05-23 2024-05-17 中国平安人寿保险股份有限公司 信息更新方法、装置、计算机设备及存储介质

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5023907A (en) * 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
JPH06314263A (ja) * 1993-04-28 1994-11-08 Mitsubishi Electric Corp サーバ処理方式
US5400402A (en) * 1993-06-07 1995-03-21 Garfinkle; Norton System for limiting use of down-loaded video-on-demand data
US6018619A (en) 1996-05-24 2000-01-25 Microsoft Corporation Method, system and apparatus for client-side usage tracking of information server systems
JPH10293747A (ja) * 1997-04-18 1998-11-04 Nec Corp クライアント・サーバシステムの性能評価装置及び方式
JPH1131135A (ja) * 1997-07-11 1999-02-02 Nec Corp クライアント・サーバネットワークシステム
US7013294B1 (en) * 1997-07-15 2006-03-14 Shinko Electric Industries Co., Ltd. License management system
US6035404A (en) * 1997-09-09 2000-03-07 International Business Machines Corporation Concurrent user access control in stateless network computing service system
AU1033499A (en) * 1997-10-29 1999-05-17 Sonera Oyj Procedure and system for providing a service
US6334178B1 (en) 1998-08-31 2001-12-25 International Business Machines Corporation Multiprocessing system with automated propagation of changes to centrally maintained configuration settings
US6453305B1 (en) * 1999-05-21 2002-09-17 Compaq Computer Corporation Method and system for enforcing licenses on an open network
WO2001025965A2 (en) * 1999-10-01 2001-04-12 Accenture Llp Data management for netcentric computing systems
US7003560B1 (en) * 1999-11-03 2006-02-21 Accenture Llp Data warehouse computing system
AU2001268652A1 (en) 2000-06-24 2002-01-08 Motorola, Inc. A communication system that provides access queuing for communication services
JP2002099837A (ja) * 2000-07-21 2002-04-05 Toyota Motor Corp 情報提供システム及び方法
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
JP4307747B2 (ja) * 2001-01-25 2009-08-05 インターナショナル・ビジネス・マシーンズ・コーポレーション 接続受付システム、受付サーバ、クライアント端末、接続受付管理方法、記憶媒体、コンピュータプログラム
US20030101190A1 (en) 2001-03-14 2003-05-29 Microsoft Corporation Schema-based notification service
US6970947B2 (en) 2001-07-18 2005-11-29 International Business Machines Corporation Method and apparatus for providing a flexible and scalable context service
US7177850B2 (en) * 2001-10-16 2007-02-13 Infineon Technologies Ag Method and apparatus for determining a portion of total costs of an entity
JP2003150735A (ja) * 2001-11-13 2003-05-23 Hitachi Ltd 電子証明書システム
US6915278B1 (en) * 2002-03-22 2005-07-05 Borland Software Corporation License management method and system
CN1650613A (zh) * 2002-04-26 2005-08-03 皇家飞利浦电子股份有限公司 用于有限制的有条件访问的安全模块
KR20030088839A (ko) * 2002-05-14 2003-11-20 (주)노브다임 통합 인터넷 서버에 용이하게 접속하기 위한 방법 및 시스템
US7809813B2 (en) 2002-06-28 2010-10-05 Microsoft Corporation System and method for providing content-oriented services to content providers and content consumers
US7206788B2 (en) 2002-07-30 2007-04-17 Microsoft Corporation Schema-based services for identity-based access to device data
US20040054791A1 (en) * 2002-09-17 2004-03-18 Krishnendu Chakraborty System and method for enforcing user policies on a web server
GB2394573A (en) * 2002-10-26 2004-04-28 Ncr Int Inc Controlled access to software or data
US7328259B2 (en) * 2002-11-08 2008-02-05 Symantec Operating Corporation Systems and methods for policy-based application management
US20040177247A1 (en) * 2003-03-05 2004-09-09 Amir Peles Policy enforcement in dynamic networks
US7404205B2 (en) * 2003-06-03 2008-07-22 Hewlett-Packard Development Company, L.P. System for controlling client-server connection requests
US20050038751A1 (en) * 2003-08-15 2005-02-17 Gaetano Arthur Louis System and method for software site licensing
US20050154887A1 (en) * 2004-01-12 2005-07-14 International Business Machines Corporation System and method for secure network state management and single sign-on

Also Published As

Publication number Publication date
DE602005007076D1 (de) 2008-07-10
KR101109192B1 (ko) 2012-01-30
CN1658557A (zh) 2005-08-24
CA2492742A1 (en) 2005-08-20
ATE397245T1 (de) 2008-06-15
RU2376627C2 (ru) 2009-12-20
EP1566942A3 (en) 2006-11-02
EP1566942B1 (en) 2008-05-28
EP1566942A2 (en) 2005-08-24
JP2005235177A (ja) 2005-09-02
CN1658557B (zh) 2010-10-13
AU2004242455A1 (en) 2005-09-08
RU2005101145A (ru) 2006-06-27
US7457874B2 (en) 2008-11-25
AU2004242455B2 (en) 2010-03-04
US20050187957A1 (en) 2005-08-25
BRPI0405968A (pt) 2005-10-18
CA2492742C (en) 2012-07-10
JP4861624B2 (ja) 2012-01-25
KR20050083018A (ko) 2005-08-24

Similar Documents

Publication Publication Date Title
MXPA05000847A (es) Arquitectura para controlar el acceso a un servicio a traves de clientes concurrentes.
US11943375B2 (en) Method and apparatus for managing cloud services using smart contracts and blockchains in a federation of cloud providers
US10826799B2 (en) Apparatus for providing cloud service based on cloud service brokerage and method thereof
US20080083040A1 (en) Aggregated resource license
US8914626B1 (en) Providing configurable bootstrapping of software image execution
JP2021507407A (ja) ブロックチェーン・ライフサイクルを管理するための方法、装置及びコンピュータ・プログラム
US20170132597A1 (en) System and method for managing application access
US20090077248A1 (en) Balancing access to shared resources
KR101826969B1 (ko) 버스트 모드 제어
US10552601B2 (en) Deferred subscription activation using blockchain
US20120159572A1 (en) Collaborative rules based security
US20090222926A1 (en) Software license management system that functions in a disconnected or intermittently connected mode
US10277529B2 (en) Visualization of computer resource quotas
WO2011056108A1 (en) Method and apparatus for pre-caching in a telecommunication system
US20170272541A1 (en) Local enforcement of computer resource quotas
US20160014155A1 (en) Abstract evaluation of access control policies for efficient evaluation of constraints
US9838430B1 (en) Temporarily providing a software product access to a resource
US20140026222A1 (en) Framework for providing electronic licenses and licensing programs
US10320790B1 (en) Temporarily providing a software product access to a resource
Lin et al. Strategy analysis for cloud storage reliability management based on game theory
WO2023217746A1 (en) Authorizing federated learning

Legal Events

Date Code Title Description
FG Grant or registration