RU2376635C2 - Method and system for carrying out transactions in network using network identifiers - Google Patents
Method and system for carrying out transactions in network using network identifiers Download PDFInfo
- Publication number
- RU2376635C2 RU2376635C2 RU2005115454/09A RU2005115454A RU2376635C2 RU 2376635 C2 RU2376635 C2 RU 2376635C2 RU 2005115454/09 A RU2005115454/09 A RU 2005115454/09A RU 2005115454 A RU2005115454 A RU 2005115454A RU 2376635 C2 RU2376635 C2 RU 2376635C2
- Authority
- RU
- Russia
- Prior art keywords
- network
- eta
- file
- resource
- subscriber
- Prior art date
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
Область изобретенияField of Invention
Настоящее изобретение в основном относится к обработке данных. Точнее настоящее изобретение относится к системе и методу, способствующим обмену информацией и осуществлению связи между различными устройствами связи, используя телефонный номер.The present invention generally relates to data processing. More specifically, the present invention relates to a system and method for facilitating the exchange of information and communication between various communication devices using a telephone number.
Описание связанных технологийDescription of related technologies
Патент США №6151624 (в дальнейшем "патент б24") автора К.Теаге и других, который включен в настоящее изобретение во всей полноте, который также рассматривается автором как наиболее близкий прототип настоящей заявки на изобретение и описывает систему и метод, которые способствуют поиску и доступу к сетевым ресурсам, таким как вэб-страница с использованием их естественно языковых наименований. В случае вэб-страницы система и метод 624 патента увязывают естественно языковое имя (далее “имя”) с так называемым Uniform Resource Locator ("URL") в файле метаданных, который также содержит дополнительную описательную информацию о вэб-странице. После введения и подтверждения естественно языкового имени в строке введения данных вэб-браузера система и метод обращаются в индексную базу данных, содержащую метаданные, позволяющие найти соответствующий URL, связанный с заданным естественно языковым именем. Система и метод 624 патента затем отсылают пользователю отвечающую запросу вэб-страницу обозначенную соответствующим URL. Такой способ освобождает пользователя от необходимости знать полный URL желаемой вэб-страницы до того как пользователь получит к доступ к вэб-странице.US patent No. 6151624 (hereinafter "patent b24") of the author K. Theage and others, which is included in the present invention in its entirety, which is also considered by the author as the closest prototype of the present application for the invention and describes a system and method that facilitate the search and access to network resources, such as a web page using their natural language names. In the case of a web page, the patent system and method 624 naturally link the language name (hereinafter “name”) with the so-called Uniform Resource Locator (“URL”) in the metadata file, which also contains additional descriptive information about the web page. After entering and confirming the natural language name in the data entry line of the web browser, the system and method turn to the index database containing metadata to find the corresponding URL associated with the specified natural language name. The system and method 624 of the patent then send the user a web page corresponding to the request indicated by the corresponding URL. This method frees the user from the need to know the full URL of the desired web page before the user gains access to the web page.
Тем не менее существуют некоторые изъяны и ограничения, связанные с системой и методом описанного патента 624. Как указано в самом патенте 624, естественно языковые имена не являются уникальными и любое конкретное имя, указанное пользователем, может соответствовать более чем одной вэб-странице, из которых пользователь вынужден выбирать. Соответственно 624 патент предоставляет дополнительные данные и сетевую обработку для разрешения такого рода конфликтов.Nevertheless, there are some flaws and limitations associated with the system and method of the described patent 624. As indicated in patent 624, of course, language names are not unique and any specific name specified by the user can correspond to more than one web page, of which the user is forced to choose. Accordingly, 624 patent provides additional data and network processing to resolve this kind of conflict.
Более того, имена могут быть защищены авторскими правами на торговые марки или регистрацией доменного имени и потому могут быть запрещены для использования администратором вэб-сайта, желающего назвать свой вэб-сайт таким конкретным именем, даже если оно зарегистрировано в установленном законом порядке.Moreover, names may be protected by trademark copyrights or by registering a domain name and therefore may be prohibited for use by the administrator of a website who wishes to name his website by that specific name, even if it is registered in the manner prescribed by law.
Более того, патент 624 не заявляет возможности осуществления связи с другими ресурсами и методами связи, а именно электронной почты, голосовой почты и устройств PDA (personal digital assistant).Moreover, patent 624 does not declare the possibility of communicating with other communication resources and methods, namely, email, voice mail and PDA devices (personal digital assistant).
Поэтому тем, чего не хватало и потому не было доступно, являются система и метод, которые позволяют пользователю использовать уникальную описательную информацию для идентификации и осуществления доступа и взаимодействия с вэб-сайтами или другими ресурсами сети, используя информацию, которая уникальна и известна.Therefore, what was lacking and therefore not accessible is the system and method that allows the user to use unique descriptive information to identify and access and interact with websites or other network resources using information that is unique and known.
Шифрование методом открытого ключа позволяет осуществлять защиту обмена с помощью пар ключей. Каждая пара ключей включает открытый и закрытый ключи. Открытый ключ и закрытый ключ связаны таким образом, что данные, зашифрованные одним ключом пары, могут быть расшифрованы только другим ключом одной пары, причем определить закрытый ключ, имея открытый ключ, представляется практически невозможным. Закрытый ключ обычно создается и держится в секрете владельцем, в то время как открытый ключ обычно предоставляется всем желающим. Защищенная связь между сторонами может быть затем установлена используя принадлежащие сторонам пары ключей.Public key encryption allows you to protect the exchange using key pairs. Each key pair includes public and private keys. The public key and the private key are connected in such a way that data encrypted with one key of a pair can only be decrypted with another key of one pair, and it is almost impossible to determine the private key with a public key. The private key is usually created and kept secret by the owner, while the public key is usually provided to everyone. Secure communication between the parties can then be established using key pairs belonging to the parties.
Использование криптографии открытых ключей решает много проблем в открытых сетях таких, как Интернет. Тем не менее остаются нерешенными две значительные проблемы. Первая, стороны должны иметь эффективный доступ к открытым ключам других сторон. Вторая, поскольку во множестве протоколов обмена стороны отождествляются с их открытыми ключами, должен быть найден надежный способ для таких сторон проверки, что соответствующий открытый ключ принадлежит соответствующему лицу.Using public key cryptography solves many problems in open networks such as the Internet. Nevertheless, two significant problems remain unresolved. First, parties must have effective access to the public keys of other parties. Second, since in many exchange protocols the parties are identified with their public keys, a reliable way must be found for such parties to verify that the corresponding public key belongs to the corresponding person.
Структура Управления Открытых ключей (Public Key management Infrastructure-PKI) решает указанные две проблемы. В одном из подходов PKI основана на цифровых сертификатах, которые связывают открытые ключи с соответствующими лицами с некоторой степенью целостности. PKI обычно включает базу данных цифровых сертификатов с возможностью проведения операций над ними, чтобы оперировать такими данными и поддерживать базу данных. Например, обрабатываются требования предоставления нового цифрового сертификата, отзыва существующих сертификатов, проверяются состояния существующих сертификатов.The Public Key Management Infrastructure-PKI framework addresses these two issues. In one approach, PKI is based on digital certificates that associate public keys with relevant individuals with a degree of integrity. PKI usually includes a database of digital certificates with the ability to conduct operations on them in order to operate on such data and maintain the database. For example, the requirements for a new digital certificate, revocation of existing certificates are processed, the status of existing certificates is checked.
Ближайшие прототипы и их отличияNearest prototypes and their differences
Патент США №6151624, выданный RealNames, не предоставляет возможности межсетевой связи между сетями коммуникаций и Интернет; проверки on-line статуса; защищенного соединения; поддержки стандартов связи 3-го поколения, таких как MMS/I-mode/FOMA и единых услуг связи и сообщений (unified communication and messaging).US Patent No. 6151624, issued by RealNames, does not provide interconnectivity between communication networks and the Internet; checking on-line status; secure connection; support for 3rd generation communication standards such as MMS / I-mode / FOMA and unified communication and messaging services.
Патент США №6324645, принадлежащий VeriSign предлагает использование цифровых сертификатов, но не детализирует использование сертификатов для устройств сетей коммуникаций, имеющих связь с Интернет; защищенные услуги покупок в сети и транзакционных услуг, основанных на проверке ЕТА и динамических URL (Uniform Resource Locators).US patent No. 6324645, owned by VeriSign, proposes the use of digital certificates, but does not detail the use of certificates for communication network devices connected to the Internet; secure online shopping and transaction services based on ETA and dynamic URLs (Uniform Resource Locators).
Патент США №5793762, названный "System and method for providing packet data and voice services to mobile subscribers", и патент США №5457736, названный "System and method for providing microcellular personal communications services (PCS) utilizing embedded switches". Основное отличие между этими патентами и настоящим изобретением состоит в том, что кроме осуществления звонков и связи проводная сеть-мобильная сеть, мобильная сеть-проводная сеть, мобильная сеть-мобильная сеть, настоящее изобретение предлагает также возможность соединений типа браузер-проводная сеть, браузер-мобильная сеть, мобильная сеть-браузер, и проводная сеть-браузер, предоставляя таким образом возможность соединений (кросоперабельность) не только между всеми мобильными через Интернет, но также между мобильными, проводными сетями и Интернет пользователями, таким образом, что пользователь любой сети или Интернет может сделать звонок, не будучи абонентом мобильной связи.US patent No. 5793762, entitled "System and method for providing packet data and voice services to mobile subscribers", and US patent No. 5457736, called "System and method for providing microcellular personal communications services (PCS) utilizing embedded switches". The main difference between these patents and the present invention is that in addition to making calls and communications, the wired network-mobile network, mobile network-wired network, mobile network-mobile network, the present invention also offers the possibility of connections such as browser-wired network, browser- a mobile network, a mobile browser network, and a wired browser network, thus providing connectivity (cross-connectivity) not only between all mobile via the Internet, but also between mobile, wired networks and users of the Internet and thus, the user anywhere on the network or the Internet can make a call without being a mobile subscriber.
Патент США №5732359, названный "Mobile terminal apparatus and method having network inter-operability", предлагает кросоперабельность между сетями мобильной и спутниковой связи, но не защищает кросоперабельности между любой телефонной сетью и Интернет.US patent No. 5732359, called "Mobile terminal apparatus and method having network inter-operability", offers cross-connectivity between mobile and satellite networks, but does not protect cross-connectivity between any telephone network and the Internet.
Патент США №6353621, названный "Method to allow seamless service to mobile subscribers across various mobile switching centers supporting multiple intersystem standards", описывает телефонные соединения и метод кросоперабельности для мобильных сетей на уровне установки множества Коммутаторов, поддерживающих различные протоколы обмена (протокол TCP/IP для Интернет включен). Тем не менее, указанный патент не обеспечивает установления соединения с целью обмена между аппаратом и программой или программой и аппаратном.US patent No. 6353621, entitled "Method to allow seamless service to mobile subscribers across various mobile switching centers supporting multiple intersystem standards", describes telephone connections and cross-connectivity for mobile networks at the installation level of many switches that support different communication protocols (TCP / IP for the Internet is included). However, this patent does not provide a connection for the purpose of exchange between the device and the program or program and the hardware.
Патент США №5521962, названный "Temporary storage of authentication information throughout a personal communication system", описывает метод управления информацией для аутентификации для пользователей мобильных сетей, снижая количество копий такой информации, размещенных в инфраструктуре конкретной сети беспроводной связи.US patent No. 5521962, entitled "Temporary storage of authentication information throughout a personal communication system", describes a method of managing information for authentication for users of mobile networks, reducing the number of copies of such information placed in the infrastructure of a particular wireless communication network.
Известные изобретения не предполагают наличия центрального Хранилища Интернет коммутатора (свича), содержащего базу данных Файлов Номеров, обеспечивающего кросоперабельность между сетями мобильной, проводной и Интернет.Known inventions do not imply a central Internet Repository of a switch (switch) containing a database of Number Files providing cross-connectivity between mobile, wired and Internet networks.
Ограничения и недостатки известных систем и методов, описанных выше, могут быть сняты и устранены различными воплощениями настоящего изобретения, в частности предлагающего методы, системы, компьютерные потоки данных, записи на носителях бизнес модели, включая кроме всего прочего, создание Первичного Файла Номера или ПФН (primary number file - PNF), содержащего единый телефонный адрес ЕТА, имеющего телефонный номер, принадлежащий сетевому ресурсу.The limitations and disadvantages of the known systems and methods described above can be removed and eliminated by various embodiments of the present invention, in particular, offering methods, systems, computer data streams, recordings on business model media, including but not limited to creating the Primary Number File or PPS ( primary number file (PNF) containing a single ETA telephone address having a telephone number belonging to a network resource.
Одним из преимуществ предлагаемых изобретением является метод создания Вторичного Файла Номера или ВФН (secondary number file), а также Главный Файл Номера или ГФН (default number file), причем ВФН и ГФН являются зеркальными копиями ПФН; ГФН размещают на центральном коммутаторе (свич сервере), который предоставляет услуги соединения устройствам сети и сам является сетевым ресурсом, а ВФН размещают на сервере Интернет провайдера.One of the advantages of the invention is the method of creating the Secondary Number or VFN file (secondary number file), as well as the Main Number or GFN file (default number file), and the VFN and GFN are mirror copies of the VFN; GFN is hosted on a central switch (switch server), which provides connection services to network devices and is itself a network resource, while GFSF is hosted on the Internet provider's server.
Другим конкретным предлагаемым преимуществом является метод, включающий выпуск временного цифрового сертификата, содержащего ЕТА для использованием хотя бы одним Временным Абонентом - ВА (Temporary Target - ТТ), причем ВА может выступать в качестве временного абонента получателя или инициатора звонков в сети, в то время как Администратор Цифровой Сертификации - АЦС (предпочтительно он же свич сервер) выпускает ЕТА и ЦС ЕТА (цифровой сертификат ЕТА); размещает ЕТА и ЦС ЕТА сразу в Файле Номера Абонента или передает их торговому представителю (реселлеру); реселлер присваивает ЕТА/ЦС конкретному временному Абоненту, размещая их в ПФН такого Абонента.Another specific proposed advantage is a method that includes the issuance of a temporary digital certificate containing ETA for use by at least one Temporary Subscriber - Temporary Target (TT), and VA can act as a temporary subscriber to the recipient or initiator of calls on the network, while The Administrator of Digital Certification - ACC (preferably a switch server) issues ETA and CA ETA (digital ETA certificate); places ETA and CA ETA immediately in the Subscriber Number File or transfers them to the sales representative (reseller); the reseller assigns the ETA / CA to a specific temporary Subscriber, placing them in the PFN of such a Subscriber.
Еще одним применением изобретения является шифрование во время сессии обмена, при котором Абоненты используют более короткие пары ключей для ускорения шифрования видео- и аудиопотоков в реальном времени, при этом каждый Абонент выпускает короткие открытый и закрытый ключи; размещает закрытый ключ во внутренней защищенной памяти Абонента, причем закрытый ключ используется только для одной сессии; шифрует новый короткий открытый ключ с помощью исходного длинного закрытого ключа или с помощью длинного открытого ключа второго Абонента (вторая сторона в обмене); передает по сети зашифрованное сообщение второму Абоненту; второй Абонент расшифровывает полученное сообщение, содержащее новый короткий открытый ключ первого Абонента, и использует полученный открытый ключ первого Абонента для шифровки и/или расшифровки обмена с первым Абонентом.Another application of the invention is encryption during an exchange session in which Subscribers use shorter key pairs to accelerate encryption of video and audio streams in real time, with each Subscriber issuing short public and private keys; places the private key in the internal protected memory of the Subscriber, and the private key is used only for one session; encrypts a new short public key using the original long private key or using the long public key of the second Subscriber (second side in exchange); transmits an encrypted message over the network to the second Subscriber; the second Subscriber decrypts the received message containing the new short public key of the first Subscriber, and uses the received public key of the first Subscriber to encrypt and / or decrypt the exchange with the first Subscriber.
Предшествующее описание является рефератом только некоторых аспектов наиболее интересный применений изобретения. Детальное описание различных применений изобретения описаны ниже, в то время как рамки изобретения определены в его формуле.The foregoing description is an abstract of only certain aspects of the most interesting applications of the invention. Detailed descriptions of various uses of the invention are described below, while the scope of the invention is defined in its claims.
Вышеупомянутые потребности и другие потребности и объекты осуществлены настоящим изобретением, которое, с одной стороны, содержит метод нахождения в сети (далее “локализация”) и установления связи с сетевыми ресурсами, используя телефонный номер, и идентификатор места в сети, и включает шаги по размещению первого телефонного номера ресурса во взаимосвязи с идентификатором места в сети (далее “указатель места в сети” или “указатель”) этого ресурса; получению запроса на установления места сетевого ресурса, содержащего первый телефонный номер; извлечение указателя взаимосвязанного с первым телефонным номером; и установление связи с ресурсом, используя полученный указатель.The aforementioned needs and other needs and objects are implemented by the present invention, which, on the one hand, comprises a method of finding a network (hereinafter “localization") and establishing communication with network resources using a telephone number and a network location identifier, and includes location steps the first telephone number of the resource in conjunction with the identifier of the network location (hereinafter “network location indicator” or “index”) of this resource; receiving a request to establish a network resource location containing the first telephone number; retrieving a pointer associated with the first telephone number; and communicating with the resource using the resulting pointer.
Одна из особенностей такой перспективы предполагает размещение по меньшей мере второго телефонного номера для того же ресурса во взаимосвязи с указателем; получение запроса на локализацию ресурса на основе первого или второго телефонного номеров; извлечение указателя, взаимосвязанного с первым или вторым телефонным номером; и установление связи с ресурсом, используя полученный указатель. Другая особенность включает шаги по размещению первого и второго телефонных номеров во взаимосвязи с указателем в файл номера в устройстве хранения, взаимосвязанном с ресурсом.One of the features of this perspective involves the placement of at least a second telephone number for the same resource in conjunction with a pointer; receiving a request for localization of a resource based on the first or second telephone numbers; retrieving a pointer associated with the first or second telephone number; and communicating with the resource using the resulting pointer. Another feature includes steps for placing the first and second telephone numbers in conjunction with a pointer to the number file in the storage device associated with the resource.
Другая особенность включает шаги по извлечению файла номера, содержащего телефонный номер и связанный с ним ресурс; анализ файла номера; создание записи индекса, основанной на значениях, найденных в файле номера; размещение записи индекса в индексе, который размещен отдельно от устройства хранения. А другая особенность включает шаги по передаче файла номера через сеть клиенту, связанному с ресурсом; размещением файла номера на устройстве хранения на сервере, связанном с клиентом. Другая особенность включает периодическое опрашивание файла номера, связанного с клиентом; проверка на совпадение одного из телефонных номеров, размещенных в файле номера с третьим номером телефона, размещенным в базе данных индекса; обновление базы данных индекса, когда в файле номера обнаружены изменения. Другой особенностью является шаг по синхронизации индекса с базой данных.Another feature includes steps to extract a number file containing a phone number and associated resource; number file analysis; creating an index entry based on the values found in the number file; placing an index entry in an index that is separate from the storage device. And another feature includes steps to transfer the number file over the network to the client associated with the resource; placing the number file on the storage device on the server associated with the client. Another feature includes periodically polling a number file associated with a client; checking for the coincidence of one of the phone numbers located in the number file with the third phone number located in the index database; updating the index database when changes are detected in the number file. Another feature is the step of synchronizing the index with the database.
В соответствии с другой особенностью метод включает шаги по получению идентификатора клиента, взаимосвязанного с ресурсом; генерации набора метаданных, описывающего ресурс, указатель и идентификатор клиента; размещение набора метаданных в устройстве постоянного хранения, связанного с клиентом. Другой особенностью является присваивание случайно сгенерированного имени набору метаданных. Другой особенностью является инструктирование клиента разместить метаданные в конкретное указанное место в устройстве постоянного хранения. Другой особенностью является регистрация набора метаданных и случайно созданного имени в базе данных.In accordance with another feature, the method includes steps to obtain a client identifier associated with a resource; generating a set of metadata describing the resource, pointer, and client identifier; hosting a metadata set in a persistent storage device associated with a client. Another feature is the assignment of a randomly generated name to a set of metadata. Another feature is instructing the client to place metadata at a specific specified location in the permanent storage device. Another feature is the registration of a set of metadata and a randomly generated name in the database.
Предыдущее является всего лишь кратким описанием различных особенностей изобретения. Изобретение предопределяет много других аспектов, изложенных в формуле изобретения.The foregoing is merely a brief description of various features of the invention. The invention predetermines many other aspects set forth in the claims.
Краткое описание чертежейBrief Description of the Drawings
Настоящее изобретение лишь проиллюстрировано как примерами, а не как ограничениями применения, сопутствующими чертежами, в которых нумерация относится к сходным элементам, среди которых:The present invention is only illustrated as examples and not as limitations of use, the accompanying drawings, in which the numbering refers to similar elements, among which:
Фиг.1А является диаграммой файла номера.1A is a diagram of a number file.
Фиг.1В является схемой воплощения системы для навигации сетевых ресурсов, основанной на метаданных.FIG. 1B is an embodiment of a system for navigating network resources based on metadata.
Фиг.2А является схемой последовательности операций для метода услуг регистрации в системе, изображенной на Фиг.1В.FIG. 2A is a flow diagram for a registration services method in the system of FIG. 1B.
Фиг.2В является схемой последовательности операций для метода активизации файла номера в системе, изображенной на Фиг.1В.FIG. 2B is a flow diagram for a method of activating a number file in the system of FIG. 1B.
Фиг.3 является схемой последовательности операций для метода работы опросного “паука” в системе, изображенной на Фиг.1В.FIG. 3 is a flow diagram for a polling “spider” method of operation in the system of FIG. 1B.
Фиг.4 является блок-схемой услуг построения индекса в системе, изображенной на ФИГ.1В.FIG. 4 is a block diagram of index building services in the system of FIG. 1B.
Фиг.5 является схемой последовательности операций для метода работы услуг разрешения в системе на Фиг.1В.FIG. 5 is a flow diagram for a method of operating resolution services in the system of FIG. 1B.
Фиг.6 является схемой последовательности операций для метода работы услуг6 is a flowchart for a service operation method.
поиска номера в системе, изображенной на Фиг.1В.number search in the system depicted in Figv.
Фиг.7А является примером страницы статистического отчета, сгенерированной системой на Фиг.1В.Fig. 7A is an example of a statistical report page generated by the system of Fig. 1B.
Фиг.7В является другим примером страницы статистического отчета, сгенерированной системой Фиг.1В.Fig. 7B is another example of a statistical report page generated by the system of Fig. 1B.
Фиг.8 является блок схемой компьютерной системы которая может быть использована для реализации настоящего изобретения.8 is a block diagram of a computer system that can be used to implement the present invention.
Фиг.9 является упрощенной блок-схемой систем разрешения и навигации.9 is a simplified block diagram of a resolution and navigation system.
Подробное описание воплощения изобретенияDetailed description of an embodiment of the invention
Здесь описан Механизм увязывания сетевого ресурса с телефонным номером, а также определения местоположения в сети и установления связи с сетевыми ресурсами, используя связанные с ним телефонные номера. В настоящем описании, в целях пояснения, указаны некоторые отличительные подробности для того, чтобы дать исчерпывающее представление об изобретении. Тем не менее, искушенному человеку будет очевидно, что настоящее изобретение может быть использовано без таких отличительных подробностей. В других случаях хорошо известные построения и устройства показаны в форме схем или пояснены другим способом, в манере, которая позволяет избежать невнятности в отношении настоящего изобретения.Here we describe the mechanism for linking a network resource with a phone number, as well as determining the location on the network and establishing communication with network resources using the associated phone numbers. In the present description, for purposes of explanation, some distinctive details are set forth in order to provide a thorough understanding of the invention. However, it will be apparent to a sophisticated person that the present invention can be used without such distinctive details. In other cases, well-known constructions and devices are shown in the form of diagrams or explained in another way, in a manner that avoids slurring with respect to the present invention.
Формат Файла НомераNumber File Format
В одной из реализаций настоящего изобретения метаданные взаимосвязаны с сетевым ресурсом, таким как вэб-страницы, сетевые компьютеры, вэб-способные устройства, беспроводные или другие устройства связи. В общем, метаданные являются данными, описывающими другие данные. Метаданные, определенные настоящим изобретением предоставляют информацию, которая описывает вэб-страницу или другой ресурс сети связи в манере, аналогичной манере, в которой карточка каталога библиотеки описывает книгу. Например, метаданные включают информацию связи телефонного номера с вэб-страницей или другим сетевым ресурсом, описание этого ресурса, описание языка, поддерживаемого ресурсом, географическое размещение ресурса и другую информацию, относящуюся к ресурсу. Обращаясь к приведенному примеру вэб-страницы, метаданные определяются администратором сервера, содержащего эту страницу, которая описана в метаданных, а копия метаданных размещена и увязана с этим сервером так, что эти метаданные доступны через Web. Используя программу-библиотекарь, эта копия метаданных регистрируется в базе данной, связанной, в свою очередь, с индексом. В таком духе вэб-сайт может быть назван путем напечатания известного номера телефона (он размещается в метаданных со связанной с ним информацией) в вэб-браузер. Затем информация метаданных используется для разрешения телефонных номеров в адреса вэб-сайтов, ассоциированных с этим телефонным номером в метаданных.In one implementation of the present invention, metadata is interconnected with a network resource, such as web pages, network computers, web capable devices, wireless or other communication devices. In general, metadata is data describing other data. The metadata defined by the present invention provides information that describes a web page or other communication network resource in a manner similar to that in which a library catalog card describes a book. For example, metadata includes information relating to the connection of a telephone number with a web page or other network resource, a description of this resource, a description of the language supported by the resource, the geographical location of the resource, and other information related to the resource. Referring to the given example of a web page, metadata is determined by the administrator of the server containing this page, which is described in the metadata, and a copy of the metadata is placed and linked to this server so that this metadata is accessible via the Web. Using the librarian program, this copy of the metadata is registered in the database, which, in turn, is associated with the index. In this spirit, a web site can be named by printing a known phone number (it is placed in the metadata with related information) in a web browser. The metadata information is then used to resolve phone numbers to web site addresses associated with that phone number in metadata.
Как указано, кроме вэб-страниц метаданные могут увязывать другие сетевые ресурсы с телефонным номером. Например, метаданные могут увязывать телефонный номер со средством мгновенных сообщений (instant messaging) пользователя, мобильным телефонным номером (когда телефонный номер, на котором основан файл метаданных, является номером стационарного телефона) или даже средством видеоконференций Интернет. В таком духе телефонный номер и связанные с ним метаданные могут быть использованы для обнаружения мириадов средств связи, связанных с телефонным номером в дополнение к вэб-странице.As indicated, in addition to web pages, metadata can link other network resources to a phone number. For example, metadata can associate a phone number with an instant messaging tool of a user, a mobile phone number (when the phone number on which the metadata file is based is a landline phone number), or even an Internet video conferencing tool. In this vein, the telephone number and associated metadata can be used to detect a myriad of communication tools associated with the telephone number in addition to the web page.
В то время как дальнейшее описание различных исполнений настоящего изобретения главным образом относится к разрешению ресурсов типа вэб-страница с использованием телефонного номера, подразумевается, что искушенный в технологии человек будет способен легко модифицировать предлагаемую настоящим концепцию, чтобы выполнить разрешение других сетевых ресурсов, используя телефонный номер, как это описано ниже.While the further description of the various implementations of the present invention mainly relates to the resolution of web page resources using a telephone number, it is understood that a person skilled in the technology will be able to easily modify the concept proposed here to perform resolution of other network resources using a telephone number as described below.
Предпочтительно метаданные подготовлены и первоначально размещены в форме Файла номера 64, который является текстовым файлом с грамматикой языка Extensible Markup Language (XML). XML является определением языка, продвигаемого корпорациями Microsoft® Corporation и Netscape® Communications Corporation. Дальнейшая информация об XML предоставлена в документе "XML: Principles, Tools, and Techniques," The World Wide Web Journal, vol.2, no.4 (Fall 1997) (Sebastopol, Calif.: O'Reilly & Assoc., Inc.).Preferably, the metadata is prepared and originally posted in the form of
Предпочтительно текст в файле номера 64 является совместимым с форматами Resource Definition Format ("RDF") и СС/РР (Composite Capabilities/Preference Profiles), основанным на RDF для управления информацией, описывающей устройства, а также с другими инициативами XML описаний вэб-способных и мобильных устройств метаданными. RDF является синтаксисом XML, разработанным консорциумом World Wide Web Consortium для выражения семантики. Текстовый файл для метаданных, описанный здесь, также называется файлом MLS. Пример файла MLS представлен далее на Фиг.1А.Preferably, the text in
MLS файл 900 определен в соответствии с грамматикой, в которой элементы окружены сопровождающими их тегами. Например, "<resource>" и "</resource>" являются дополняющими тегами. MLS файл 900 имеет две главные части, а именно секцию схемы 902 и секцию данных 904. Секция схемы 902 и секция данных 904 вложены в сопроводительные теги ("<xml>, </xml>"), которые указывают, что MLS файл 900 использует грамматику XML.The MLS file 900 is defined according to the grammar in which the elements are surrounded by their accompanying tags. For example, "<resource>" and "</resource>" are complementary tags. The MLS file 900 has two main parts, namely the
Секция схемы 902 отмечена тегами <schema> и </schema>. Секция схемы определяет схему, которая используется для организации данных в секции данных. На примере Фиг.1А, ссылка "href" в секции схемы относится к файлу, "MLS-schema", размещенному на вэб-сервере, который содержит определение схемы. Схеме присвоено имя "MLS". Теги в MLS файле 900, который является частью MLSschema, имеет префикс "MLS". Используя этот префикс, XML анализатор, который читает MLS файл 900, может определять теги, которые являются частью MLS схемы.
Секция данных 904 отмечена тегами <xml:data> и </xml:data>. Секция данных содержит один или более MLS записей 905. Каждая MLS запись 905 отмечена тегами <assertions> и </assertions>. Концептуально, каждая MLS запись 905 является набором утверждений о сетевом ресурсе, который указан внутри тега <assertions>. В примере на Фиг.1А, одна MLS запись 905 создает утверждения о сетевом ресурсе home.acme.com, который в качестве примера является домашней Интернет страницей, вымышленной компании Acme Corporation. Разумеется, в соответствии с настоящим изобретением, тег <assertions> может создавать утверждения о сетевом ресурсе, отличном от вэб-страницы. Например, тег <assertions> может определять прозвище пользователя для средства мгновенных сообщений.
В дальнейших воплощениях настоящего изобретения, более одного типа ресурсов могут быть ассоциированы с телефонным номером, а различные ресурсы могут быть доступны на основе доступности одного конкретного ресурса. Например, номер стационарного телефона пользователя может быть ассоциирован с прозвищем пользователя, используемым для мгновенных сообщений, с SMS идентификатором пользователя, со средством видеоконференций режима реального времени, таким как например Microsoft NetMeeting. Файл номера определяет список этих различных ресурсов порядке иерархии, например мгновенные сообщения, затем видеоконференции, затем сообщения SMS и предпочтительно является обновляемым в зависимости от доступности каждого из ресурсов в режиме реального времени в соответствии с известными методами. Таким образом, когда сделана попытка установить контакт с пользователем, используя номер его стационарного телефона, ресурс способствует установлению такого контакта, как это определено установленной иерархией и доступностью конкретного ресурса в режиме реального времени для различных описанных случаев. Продолжая рассматривать приведенный пример, связь будет установлена через средство мгновенных сообщений, если только пользователь доступен в режиме реального времени (режим "on-line" или “онлайн”) через его средство мгновенных сообщений, в противном случае будет предпринята попытка установить связь через видеоконференцию. Если пользователь не доступен в режиме on-line через видеоконференцию, будет попытка установить связь с помощью SMS. Другие средства связи могут быть также предложены, например голосовые или видеосообщения могут быть размещены для последующей доставки пользователю.In further embodiments of the present invention, more than one type of resource may be associated with a telephone number, and various resources may be available based on the availability of one particular resource. For example, a user's landline phone number may be associated with a user’s nickname used for instant messaging, with a user's SMS identifier, and real-time video conferencing tools such as Microsoft NetMeeting. The number file defines a list of these various resources in a hierarchical order, for example, instant messages, then video conferencing, then SMS messages, and is preferably updated depending on the availability of each of the resources in real time in accordance with known methods. Thus, when an attempt is made to establish contact with the user using his landline phone number, the resource helps to establish such a contact, as determined by the established hierarchy and the availability of a specific resource in real time for the various cases described. Continuing to consider the given example, the connection will be established through the instant messenger, if the user is available in real time (on-line or online) through his instant messenger, otherwise an attempt will be made to establish communication via video conferencing. If the user is not available on-line via video conferencing, there will be an attempt to establish communication using SMS. Other means of communication may also be offered, for example voice or video messages may be placed for later delivery to the user.
Файл метаданных предлагаемого изобретения предоставляет единую схему адресации, основанную на использовании телефонного номера. Файл метаданных в комбинации с единой схемой адресации делает возможным установление связи между и среди устройств различных типов, работающих в отличных сетях. В другом примере, файл метаданных может быть использован для облегчения адресации между размещенной в Интернет системы видеоконференций и мобильным телефоном, оснащенным средствами видеоконференций, например мобильным телефоном 3-го поколения с возможностью видеоконференций. В этом контексте установление связи может быть инициировано пользователем средств видеоконференции через Интернет, набравшим в адресной строке Интернет браузера номер телефона, который был разрешен файлом метаданных в ресурс видеофона.The metadata file of the present invention provides a single addressing scheme based on the use of a telephone number. The metadata file in combination with a single addressing scheme makes it possible to establish communication between and among devices of various types operating in different networks. In another example, a metadata file can be used to facilitate addressing between an online video conferencing system and a mobile phone equipped with video conferencing tools, such as a 3rd generation mobile phone with video conferencing capabilities. In this context, the establishment of communication can be initiated by the user of video conferencing via the Internet by dialing in the address bar of the Internet browser a phone number that was resolved by the metadata file into the videophone resource.
Язык RDF предоставляет общий механизм для описания многих типов ресурсов. RDF по своей природе не предоставляет средств для описания вэб-страниц. Соответственно, Файл номера 64 выражен в терминологии RDF, специфичной для вэб-страниц, которая описывает главные атрибуты вэб-страницы. Атрибуты включают телефонный номер, ассоциированный с вэб-страницей, а также предпочтительно включают также указатель или URL, описание, атрибут языка, атрибут региона и атрибут реестра. Разумеется, профессионал оценит тот факт, что концепция позволяет использовать другие соответствующие атрибуты для ресурсов, не являющихся вэб-страницами.RDF provides a general mechanism for describing many types of resources. RDF by its nature does not provide a means to describe web pages. Accordingly,
Каждая MLS запись 905 имеет набор метаданных 906. В случае примера по Фиг.1А, метаданные 906 содержат значение, которое означает номер телефона, ассоциированный с ресурсом. Значение номера телефона "212-555-1234" находится между тегами <telnumber> и <telnumber>. Метаданные 906 также включают значение описания, значение идентификатора языка и значение идентификатора региона. Пара тегов выделяет каждое значение. Например, на Фиг.1А значением описания является "Home Page of Acme Corporation," значением языка - "English," а значением региона является "Global." Значение описания предоставляет описание сетевого ресурса, который ассоциирован с реальным телефонным номером, который в приведенном примере может быть главным корпоративным телефоном корпорации Acme Corporation. В соответствии с настоящим изобретением, телефонный номер может включать код города или код страны и может содержать цифровые алфавитные или смешанные префиксы или расширения, например 1 -800-USA-RAIL, или любой другой тип символов, широко используемых с телефонными номерами.Each
Когда множество ресурсов определены в одном MLS файле, предпочтительно, для целей безопасности, чтобы каждый сетевой адрес, объявленный для ресурса, был связан с самым коротким сетевым адресом, содержащимся в файле MLS для каждого ресурса. В предпочтительном воплощении, каждый такой сетевой адрес должен быть логическим продолжением или логическим корнем сетевого адреса в файле MLS, содержащим наименьшее количество символов. Например, в отрывке, приведенном на Фиг.1А, относящемся к вэб-страницам, все последующие декларации ресурсов были бы необходимы для идентификации сетевых адресов, которые описывают файлы, размещенные внутри дерева директория, для которого адрес www.medialingua.com является корнем. Эта связь проверена с помощью Услуг Регистрации (Registration Service) 22 в момент, когда впервые создавался файл MLS.When multiple resources are defined in one MLS file, it is preferable for security purposes that each network address advertised for a resource is associated with the shortest network address contained in the MLS file for each resource. In a preferred embodiment, each such network address should be a logical extension or logical root of the network address in the MLS file containing the least number of characters. For example, in the excerpt on FIG. 1A relating to web pages, all subsequent resource declarations would be necessary to identify network addresses that describe files located inside the directory tree for which the address www.medialingua.com is the root. This relationship was verified using the Registration Service 22 at the time the MLS file was first created.
Разумеется, так как описано выше, может быть описан файлом MLS любой ресурс, не являющийся вэб-страницей, например адрес электронной почты или “прозвище” пользователя для службы мгновенных сообщений ("buddy" identifier from an instant messaging buddy list).Of course, as described above, any resource other than a web page can be described by the MLS file, for example, the email address or nickname of the user for the instant messaging service ("buddy" identifier from an instant messaging buddy list).
Другим ключевым преимуществом описанного механизма является то, что он может быть использован для предоставления доступа в сеть ресурсами, использующими множетсво номеров телефона. Создаются один или более Файлов Номера 64. Файлы номера 64 содержат множество описаний. Каждое из описаний содержит телефонный номер, взаимосвязанный с определенным одним или более сетевыми ресурсами, связанными с полем <telnumber>. Тем не менее, каждое из описаний относится к одному и тому же сетевому ресурсу, связанному с тегом <resource>.Another key advantage of the described mechanism is that it can be used to provide access to the network with resources using multiple phone numbers. One or
Например, один или более Файлов Номера 64 имеют описания, которые содержат соответственный телефонный номер корпорации Acme Corporation, такие как главный номер для юридического, маркетингового, технического отделов и отдела продаж. Каждое описание описывает тот же сетевой ресурс. Соответственно, эти описания создают множество телефонных номеров, которые указывают или разрешаются в один и тот же сетевой адрес. Когда некая третья сторона пожелает получить доступ к описанному таким образом сетевому ресурсу, такая третья сторона может использовать любой из таких телефонных номеров этого сетевого ресурса, который известен такой третьей стороне. Резолвер (Resolver) 40 позволит разрешить такой телефонный номер, то есть позволит найти в сети адрес сетевого ресурса, соответствующий номеру, независимо от того, какой именно номер телефона этого ресурса был введен. Соответственно, пользователь может найти и получить доступ к сетевому ресурсу, используя любой из множества известных телефонных номеров ресурса.For example, one or
В альтернативном варианте исполнения, атрибуты также содержат атрибут списка, выделенный тегом <MLS:listings>. Атрибут списка является одним или более ключевыми словами или другими значениями, которые описывают другие свойства ресурса. Например, каждый ресурс имеет свойство предмета, которое указывает на общую природу продукта, услуг или организации, ассоциированные с ресурсом. Это позволяет организовать базу данных образом, сходным с тем, который используется справочником " желтые страницы". Например, корпорация Acme Corporation имеет в своем Файле номера 64 строку <МLS:listing>содержащую Anvils (наковальни), Rockets (ракеты), Slingshots (рогатки), что указывает на то, что корпорация является производителем наковален, ракет и рогаток.In an alternative embodiment, the attributes also contain a list attribute highlighted by the <MLS: listings> tag. A list attribute is one or more keywords or other values that describe other properties of a resource. For example, each resource has an item property that indicates the general nature of the product, service, or organization associated with the resource. This allows you to organize the database in a manner similar to that used by the Yellow Pages directory. For example, Acme Corporation has in its
В альтернативном варианте исполнения, ресурсы, описанные в Файле номера 64, являются субъектами, а не вэб-страницами. Ресурс типа "субъект" имеет метаданные, включающие почтовый адрес, электронный почтовый адрес и другую персональную информацию. В таком исполнении система может быть использована в качестве сервиса по поиску субъектов, а не для навигации вэб-страниц или других сетевых ресурсов.In an alternative embodiment, the resources described in
Например, ресурс сервиса по поиску субъектов может содержать ссылки на вэб-страницы ресурсов, куда пользователь может послать сообщение электронной почты владельцу ресурса. Дополнительно или как альтернатива, такой ресурс может содержать ссылки которые позволяют по выбору или послать сообщение SMS, на пейджер или другим образом передать сообщение владельцу ресурса. Более того, ftp или другие ссылки или данные, ассоциированные с владельцем ресурса, могут быть размещены на такой вэб-странице. Таким образом, телефонный номер в поле <telnumber> Файла Номера 64 играет роль "Персонального Интернет Адреса (Personal Internet Address)" или ПИА (PIA), являясь единым персональным идентификатором, который может использоваться другими, чтобы связаться, послать и/или получить информацию о ресурсе многими способами, а именно позвонить, послать сообщение электронной почты, загрузить или “сбросить” файлы, используя ftp, обменяться сообщениями, поучаствовать в чате, послать назначение задачи или встречи, оставить голосовое сообщение или видеосообщение, или проверить on-line статус владельца ПИА. Полезность телефонного номера, ассоциированного с сервисом поиска субъектов, возрастает, когда телефонный номер является одновременно и номером стационарного телефона и мобильного, позволяя таким образом реализовать услуги "одного звонка (one call)" предлагаемые различными операторами телефонной стационарной и мобильной связи, которые позволяют автоматически переводить звонок на предопределенный мобильный номер, если стационарный телефон не отвечает.For example, a subject search service resource may contain links to resource web pages where the user can send an email message to the resource owner. Additionally or alternatively, such a resource may contain links that allow you to optionally send an SMS message, to a pager, or otherwise transfer the message to the owner of the resource. Moreover, ftp or other links or data associated with the owner of the resource can be placed on such a web page. Thus, the telephone number in the <telnumber> field of
В случае если ресурс имеет средства для посылки сообщений, отправитель может быть идентифицирован путем извлечения данных из настроек его компьютера и операционной системы компьютера. Например, во время отсылки сообщения электронной почты представленная система может сопроводить его информацией, идентифицирующей отправителя, извлеченной из настроек операционной системы Window, размещенной в настройках Start/Settings/Control Panel /Users/Properties. Таким образом, ресурс, которому послано сообщение, получит идентификатор отправителя, который может быть далее использован для ответа на письмо отправителя.If the resource has the means to send messages, the sender can be identified by extracting data from the settings of its computer and computer operating system. For example, when sending an e-mail message, the presented system may accompany it with information identifying the sender, extracted from the settings of the Window operating system, located in the Settings Start / Settings / Control Panel / Users / Properties. Thus, the resource to which the message is sent will receive the sender ID, which can be further used to respond to the sender's letter.
В соответствии с различными исполнениями представленного изобретения, ресурсы, описанные в Файле номера 64, являются устройствами беспроводной связи, вэб-приспособленными устройствами или другими средствами связи, отличными от вэб-страниц или субъектов. Например, ресурс типа "устройство" имеет метаданные, определяющие устройство, например размер его экрана, объем памяти, тип связи, почтовый адрес, связанный с устройством, его адрес электронной почты, запрос на пополнение ресурсов, как например, требование пополнить запасы бумаги в сетевом принтере, когда принтер обнаружил, что бумага заканчивается, и другая информация. В таком исполнении, система может быть скорее использована для предоставления услуг поиска устройств, определения их доступности и получения статуса, чем для навигации вэб-страниц или других сетевых ресурсов.In accordance with various embodiments of the present invention, the resources described in
В другом альтернативном исполнении Файл Номера 64 может содержать другие дополнительные атрибуты. Например, другие атрибуты включают Организацию (Organization), Предмет (Subject), Реферат (Abstract), Тип (Type), Аудиторию (Audience). Атрибут Организация в Файле номера 64 может указывать на организацию или компанию, которая владеет или связана с сетевым ресурсом, например, "Federated Stores Incorporated". В атрибуте Предмет Файла номера 64 содержится описание принадлежности сетевого ресурса к предметной области, например "dogs" (собаки). В атрибуте Реферат Файла номера 64 размещается краткое описание сетевого ресурса. В атрибуте Тип Файла номера 64 размещена информация, описывающая тип сетевого ресурса, например файл " RealAudio file". В атрибуте Аудитория Файла Номера 64 размещена информация о предполагаемой аудитории сетевого ресурса, например "Women age 19-34" (женщины в возрасте 19-34 года).In another alternative design,
Определение метаданных для сетевого ресурса, увязывание метаданных с сетевым ресурсом и размещение копии метаданных на сервере, который содержит сетевой ресурс, осуществленное предложенным образом, предоставляет значительные преимущества. Например, поддержка метаданных удобна. Поскольку копия метаданных размещена локально на сервере, который содержит сетевой ресурс, то метаданные могут обновляться в любое время без необходимости контактировать с главной службой. Как это описано далее, механизм обхода метаданных (metadata crawler mechanism) периодически посещает такой сервер с целью контроля за изменениями в метаданных. Если Файл номера 64 изменился, после подтверждения, изменения автоматически распространяются на базу данных и на индекс.Defining metadata for a network resource, linking metadata to a network resource and placing a copy of metadata on a server that contains a network resource implemented in the proposed manner provides significant advantages. For example, metadata support is convenient. Since a copy of the metadata is located locally on the server that contains the network resource, the metadata can be updated at any time without having to contact the main service. As described below, the metadata crawler mechanism periodically visits such a server in order to monitor changes in metadata. If the
В дополнение, в сочетании Файл номера 64 функционирует как распределенная база метаданных. Поддержка распределенной базы данных увеличивает масштабирование, поскольку модификация метаданных не зависит от доступности единственной центральной базы данных. Далее, размещение файлов метаданных в увязке с сервером устройства, на котором размещен сам сетевой ресурс, улучшает целостность данных. Только пользователь, получивший авторизацию на размещение файлов на сервере, может создавать связи между метаданными и соответствующими ссылочными сетевыми ресурсами такого сервера.In addition, in combination,
Разумеется, некто искушенный в технологии должным образом оценит тот факт, что метаданные могут в качестве альтернативы или в дополнение быть размещены в центральной базе данных. Центральная база данных может быть периодически обновляемой различными соответствующими сетевыми серверами, которые содержат ресурсы или информацию о ресурсах, или может быть вручную обновлен центральным администратором.Of course, someone skilled in technology will properly appreciate the fact that metadata can alternatively or in addition be placed in a central database. The central database may be periodically updated by various respective network servers that contain resources or resource information, or may be manually updated by the central administrator.
Другим преимуществом является многоязычная совместимость. Язык XML поддерживает таблицы символов стандарта UNICODE. Как результат, атрибуты, размещенные в Файле номера 64, могут быть выражены на любом естественном национальном языке.Another advantage is multilingual compatibility. XML supports UNICODE character tables. As a result, the attributes placed in
Система Телефонных НомеровTelephone Number System
Использование метаданных, размещенных в Файле номера 64, в комбинации с системой обнаружения сетевых ресурсов, атрибуты сетевого ресурса могут быть использованы для обнаружения и подключения к сетевому ресурсу. Например, как описано выше, атрибут “телефонный номер” Файла номера 64 может использоваться для обнаружения вэб-страницы. На Фиг.1В показана блок схема исполнения системы обнаружения сетевых ресурсов, состоящая из Регистра (Registry) 10, Библиотекаря (Librarian) 20, Индекса (Index) 30 и Резолвера (Resolver) 40. Искушенный в технологии специалист оценит тот факт, что вариации исполнения представленной системы обнаружения сетевых ресурсов позволяют реализовать систему для ресурсов, отличных от вэб-страниц.Using the metadata located in File No. 64 in combination with a network resource discovery system, network resource attributes can be used to discover and connect to a network resource. For example, as described above, the “phone number” attribute of
Понятно, что как показано выше и далее, понятие “сетевой адрес” в общем означает недвусмысленный идентификатор места нахождения ресурса в сети, одним из примеров сетевого адреса является URL.It is clear that, as shown above and below, the concept of “network address” generally means an unambiguous identifier of the location of a resource on the network, one example of a network address is a URL.
Registry 10 содержит базу данных 12 в форме коммерческой системы базы данных, такой как SQL Сервер или другой базы данных. Registry 10 предоставляет централизованное хранилище для связывания телефонных номеров с сетевыми адресами или URL, а также описательную информацию, связанную с телефонными номерами. По определению, каждый телефонный номер является уникальным во всем Интернете или другой сети коммуникаций и потому является уникальным в рамках Registry 10. Registry 10 функционирует как централизованное, очень производительное, масштабируемое, непрерывно работающее хранилище всех метаданных. В Registry 10 также содержит статистику, относящуюся к использованию метаданных в контексте различных услуг, которые построены поверх Registry, таких как навигационная система GO, описанная в настоящем документе.
Телефонные номера, сетевые адреса и описательная информация загружаются в Registry 10с помощью Librarian 20. В предпочтительном исполнении, Librarian 20 и Index 30 обмениваются с базой данных 12, используя интерфейс ODBC. В предпочтительном исполнении, база данных 12 имеет вместимость порядка несколько сот миллионов записей. Registry 10 и база данных 12 помогают обеспечивать соответствующую структуру и лексику для вэб-сайтов или других используемых ресурсов.Phone numbers, network addresses, and descriptive information are uploaded to
Librarian 20 имеет Сервис регистрации (Registration Service) 22 и Паука (Crawler) 24, каждый из которых соединен с базой данных 12 и с сетью, такой как Интернет 50, или другой сетью коммуникаций. Registration Service 22 получает новые связи телефонных номеров с сетевыми адресами, а также описательную информацию и загружает (“регистрирует”) их в Registry 10. Registration Service 22 получает связи от клиента 70 через Интернет 50. Crawler 24 перемещается по Интернету 50 (ощупывает Интернет), периодически связываясь с зарегистрированными ресурсами, которые соединены с Интернетом, чтобы обнаружить изменения в связях, размещенных или ассоциированных с такими вэб-серверами.
Система телефонных номеров взаимодействует с одним или более вэб-серверами или другими ресурсами, которые соединены с Интернетом 50. Как пример, один вэб-сервер 60 показан на Фиг.1В, но любое количество вэб-серверов может быть использовано в таком исполнении. Локальная база данных 62 связана с вэб-сервером 60 так, что вэб-сервер может извлекать значения из локальной базы данных для использования в вэб-приложениях, исполняемых на вэб сервере.The telephone number system interacts with one or more web servers or other resources that are connected to the
Файл номера 64 размещен во взаимосвязи с вэб-сервером 60 таким образом, что вэб-сервер может извлекать Файл номера и отправлять его содержание в Интернет 50 в ответ на запросы. В предпочтительном исполнении Файл номера 64 размещает описания одного или более номеров телефонов. Каждое описание телефонного номера содержит телефонный номер ресурса вэб-сервера 60, описание ресурса, сетевой адрес или другой идентификатор места ресурса в сети, а также другую информацию о ресурсе, такую как используемый им язык и предполагаемый географический регион использования. Предпочтительно, Файл номера 64 также размещает идентификатор грамматики, которая используется для форматирования прочей информации в Файле номера. Таким образом, информация в Файле номера является самодостаточной в смысле описания и независимой от языка.The
Как указывает путь 29, Crawler 24 может связываться с вэб-сервером с 60 и извлекать значения, размещенные в Файле номера 64, используя соединение через Интернет 50. Как указано в пути 28, Crawler 24 может известить Index 30, что Файлы индекса 34 должны быть обновлены, чтобы отражать изменения в информации, размещенной в Файле номера Number File 64.As
Index 30 связан с Регистром 10. Index 30 содержит построитель индекса Index Builder 32 и один или более файлов индекса Index Files 34, которые содержат индекс всех телефонных номеров, записи телефонных номеров, а также ресурсы, известные системе. Например, Файлы индексов Index Files 34 имеют записи индекса для значений, размещенных в Файле номера 64. Index Files 34 построен, администрируется и обновляется построителем индекса Index Builder 32.
В общем, в предпочтительном исполнении, файлы Index Files 34 более компактны, чем индексы, поддерживаемые обычными поисковыми машинами, так как количество информации, представленной во всех Файлах номера 64, является значительно меньшей содержания всех сетевых ресурсов, доступных в Интернете. Такая компактность является несомненным преимуществом, предоставляющим большее масштабирование и чувствительность, чем обычные поисковые машины. В дополнение, компактный размер файлов индекса Index Files 34 позволяет индексу Index 30 быть реплицированным во множество различных географических мест.In general, in a preferred embodiment,
Резолвер (Resolver) 40 содержит один или более процессов разрешения (resolver processes) R1, R2, Rn, каждый из которых связан соответственно с Сервисами (Service) 42, 44, 46. Каждый resolver process R1, R2, Rn связывается со своим соответствующим Сервисом 42, 44, 46 для получения запросов, содержащих телефонный номер, конвертации или разрешения телефонного номера в сетевой адрес, связанный с телефонным номером, и отправки адреса и другой информации, связанных с телефонным номером, запрашивающему Сервису.
Клиент 70 подключен к Интернету 50. Клиент является компьютером, сервером, вэб-способным устройством или беспроводным устройством связи или сетью, в которой исполняется программа вэб-браузер 74 под управлением операционной системы 72. Примером вэб-браузера 74 является Netscape Communicator. (3TM)., а примером операционной системы 72 является Microsoft Windows 95.(3TM). Услуги системы телефонных номеров доступны клиенту 70 через Интернет 50, используя браузер 74 в соответствии со стандартными протоколами телекоммуникаций или Интернет/Вэб.
Например, под управлением браузера 74 и операционной системы 72 клиент 70 может установить HTTP соединение с Registration Service 22 через Интернет 50. Браузер 74 извлекает страницы или формы из Registration Service 22, которые подготовлены в формате языка разметки HTML. Браузер 74 показывает страницы или формы. Пользователь клиента 70 читает страницы или вводит информацию в формы и отсылает заполненные формы назад в Registration Service 22. В таком случае клиент 70 и Registration Service 22 выполняют диалог, который пользователь клиента 70 может исполнять функции, предлагаемые ему системой.For example, running
Предпочтительно, Сервис Регистрации 22, Паук 24, Построитель Индекса 32 и Резолвер 40 являются одним или более компьютерными программами, имеющими функции и процедуры, описанные здесь. В одном исполнении, каждый из Сервис Регистрации 22, Паук 24, Построитель Индекса 32 и Резолвер 40 является независимым процессом, причем одна или более инструкций каждого из таких процессов может быть активна и исполняться в каждый заданный момент времени. В предпочтительном исполнении, компьютерные программы разработаны с использованием объектно-ориентированного языка программирования и средств программирования, таких как язык Java.Preferably, Registry Service 22, Spider 24,
Сервис Регистрации (Registration Service) 22, Паук (Crawler) 24, Построитель Индекса (Index Builder) 32 и Резолвер (Resolver) 40 предпочтительно исполняются на одном или более компонентах ссерверных компьютеров, которые могут быстро получать доступ, управлять и обновлять базу данных 12 и файлы индекса 34. Упомянутые элементы могут быть распределены или разделены. Например, предусмотрено, что Резолвер 40 и его процессы Rl, R2, Rn исполняются на одном серверном компьютере, а Сервис Регистрации 22, Паук 24, и Построитель Индекса 32 функционируют на том же компьютере или на кластере компьютеров, отдельных от сервера, размещающего Резолвер 40. В такой конфигурации Резолвер 40 может быстро получать и отвечать на запросы клиента о получении доступа к сетевым ресурсам, которые размещены в индексе Файлов индекса (Index Files) 34, не мешая и не влияя на работу других элементов и их функций.Registration Service 22, Crawler 24,
В одном из исполнений Библиотекарь (Librarian) 20, а также другие функции системы могут быть доступны клиенту 70 путем установления соединения с одной или более административными вэб-страницами (Web pages) 80, которые предоставляют функции, используя HTTP соединение. Административные вэб-страницы (Web pages) 80 размещены на вэб-сервере и генерируются программой, установленной на этом сервере, которая может поддерживать связь с другими элементами системы. Эта программа посылает страницу верхнего уровня клиенту 70. Браузер 74 клиента отображает эту страницу верхнего уровня, которая представляет меню опций для работы с системой. Например, предпочтительное меню опций показано в Таблице 1.In one embodiment, the
Каждая из опций меню верхнего уровня может быть выбрана передвижением курсора, который генерируется клиентом 70, на имя необходимой опции меню, используя устройство ввода и “кликая” им по выбранной опции. Функции, исполняемые при выборе каждой из опций меню, представлены ниже в контексте функционирования модуля, исполняющего эти функции.Each of the top-level menu options can be selected by moving the cursor generated by the
В предшествующем обсуждении элементы системы были описаны в отношении Интернета 50 как связующего элемента. Тем не менее, Интернет является всего лишь одним примером связующего элемента, который может быть использован для установления связи между элементами системы. Другие элементы, такие как локальная сеть, региональная сеть, другие проводные или беспроводные сети, Интрасети и Экстрасети, также могут быть использованы. Одновременно, протокол, относящийся к Интернету, такой как Transmission Control Protocol and Internet Protocol, также не обязателен, другие протоколы могут использованы вместо него.In the previous discussion, system elements were described with respect to the
В такой конфигурации система имеет преимущества по сравнению с другими подходами. Например, вэб-сайты заказчика 60 изолированы от базы данных 12. Фалы индекса 34 отделены от базы данных 12 и Файлы индекса доступны только Резолверу (Resolver) 40. Это снижает время загрузки базы данных и увеличивает способность отвечать, а также обеспечивает масштабирование. Такая архитектура хорошо соответствует концепции распределенной репликации Файлов индекса.In this configuration, the system has advantages over other approaches. For example, customer’s 60 websites are isolated from
Функции Профиля ЗаказчикаCustomer Profile Features
В одном из исполнений, система обеспечивает заказчику набор функций управления информацией, которые позволяют разместить, отследить, обновить информацию о заказчиках в системе. Информация, управляемая для каждого заказчика, называется Профилем Заказчика. Профили заказчиков размещаются в базе данных 12.In one implementation, the system provides the customer with a set of information management functions that allow you to place, track, update customer information in the system. The information managed for each customer is called the Customer Profile. Customer profiles are located in
Когда выбрана опция ЗАКАЗЧИК/Новый заказчик, система генерирует одну или более вэб-страниц, содержащие формы, позволяющие пользователю ввести новый профиль пользователя. Форма имеет поля для записи имени, адреса, телефонного номера, контактной персоны и способа оплаты, такие вэб-страницы и формы передаются клиенту 70 и показываются браузером. Пользователь клиента 70 вводит соответствующую информацию в поля записей и “нажимает” по кнопке " ПРИНЯТЬ", размещенной на вэб-странице. В ответ, клиент 70 возвращает системе по HTTP заполненную форму. Система извлекает введенную информацию из полей и размещает ее в таблице базы данных 12.When the CUSTOMER / New customer option is selected, the system generates one or more web pages containing forms that allow the user to enter a new user profile. The form has fields for recording the name, address, phone number, contact person and payment method, such web pages and forms are transmitted to the
В предпочтительном исполнении, процесс регистрации Заказчик /Новый заказчик инициируется, используя вэб-страницу, сгенерированную системой в форме, показанной в Таблице 2.In a preferred embodiment, the Customer / New Customer registration process is initiated using the web page generated by the system in the form shown in Table 2.
ГЛАВНАЯ СТРАНИЦА РЕГИСТРАЦИИTABLE 2
HOME REGISTRATION
В Таблице 2 обозначения [НАЗАД] и [СЛЕДУЮЩИЙ] означают функциональные кнопки. Пользователь вводит адрес почты пользователя в поле Имя, а также избранный пользователем пароль в поле Пароль. Когда пользователь (нажимает) функциональную кнопку СЛЕДУЮЩИЙ, Имя и Пароль размещаются в базе данных 12 во взаимосвязи друг с другом.In Table 2, the designations [BACK] and [NEXT] mean function buttons. The user enters the user's mail address in the Name field, as well as the password chosen by the user in the Password field. When the user (presses) the NEXT function button, the Name and Password are placed in the
Предпочтительно, система затем показывает вэб-страницу, содержащую форму, которая позволяет системе получать дальнейшую информацию о пользователе. Форма может иметь поля для введения имени пользователя, адреса, города, области, почтового индекса, государства, а также телефонного номера, идентификатор или прозвище из списка службы мгновенных сообщений, адрес электронной почты, оператор мобильной или проводной связи, тип оборудования и номер модели. Пользователь вводит требуемую информацию и нажимает кнопку СЛЕДУЮЩИЙ. Альтернативно, или в дополнение, определенная информация может быть извлечена из информации, уже доступной на компьютере пользователя, например установки предпочтительного языка или страны, а также кода города, содержащихся в вэб-браузере пользователя или в операционной системе Windows® пользователя. Система проверяет каждое значение, чтобы убедиться, что формат значения соответствует требованиям для каждого из полей. Значения размещаются в базе данных 12 в ассоциации с именем пользователя и его адресом электронной почты. Вся вместе эта информация является Профилем заказчика. Когда профиль заказчика создан, пользователь может создать записи типа “телефонный номер” и разместить их в одном или более Файлах номера 64.Preferably, the system then displays a web page containing a form that allows the system to receive further information about the user. The form can have fields for entering a username, address, city, region, zip code, state, as well as a phone number, identifier or nickname from the list of instant messaging services, email address, mobile or wireline operator, equipment type and model number. The user enters the required information and presses the NEXT button. Alternatively, or in addition, certain information can be extracted from information already available on the user's computer, such as setting the preferred language or country, as well as the area code contained in the user's web browser or in the user's Windows® operating system. The system checks each value to ensure that the format of the value matches the requirements for each field. Values are placed in
Выбор опции меню ЗАКАЗЧИК /Изменить профиль заставляет систему сгенерировать вэб-страницу, содержащую форму, которая позволяет пользователю изменить ранее созданный пользователем профиль. Для защиты операций IP адрес пользователя извлекается из HTTP обмена, в процессе которого пользователь использовал опцию ЗАКАЗЧИК /Изменить профиль. Пользователю разрешено просматривать и изменять только тот профиль, который совпадает с ранее созданным Файлом номера, размещенным на сервере, имеющим тот же IP адрес, что и пользователь. Основываясь на IP адресе пользователя, система просматривает соответствующий профиль в базе данных 12 и извлекает содержание профиля. Содержание профиля показывается на вэб-станице.Selecting the CUSTOMER / Change profile menu option forces the system to generate a web page containing a form that allows the user to modify the profile previously created by the user. To protect operations, the user's IP address is extracted from the HTTP exchange, during which the user used the CUSTOMER / Change profile option. The user is allowed to view and modify only the profile that matches the previously created Number File, located on the server, which has the same IP address as the user. Based on the user's IP address, the system scans the corresponding profile in the
Пользователь может затем передвинуть курсор, сгенерированный клиентом 70 к любому другому значению, показанному на вэб-странице, и внести изменения в значения. Когда пользователь выбирает или нажимает кнопку "ПРИНЯТЬ", заполненные значения, содержащиеся на вэб-странице, передаются в систему через HTTP. Система обновляет базу данных 12, используя эти значения.The user can then move the cursor generated by
Выбор опции меню ЗАКАЗЧИК /Изменить контакты позволяет пользователю изменить контакты по оплате, ассоциированные с зарегистрированным Файлом номера. Выбор опции ЗАКАЗЧИК /Выйти позволяет пользователю завершить текущую сессию или войти в систему под другим именем заказчика. Эти функции предусмотрены в вэб-программе, которая получает и загружает соответствующие значения в Регистр (Registry).Selecting the CUSTOMER / Change Contacts menu option allows the user to change the payment contacts associated with the registered Number File. Selecting the CUSTOMER / Logout option allows the user to end the current session or log in under a different customer name. These functions are provided in the web-program, which receives and loads the corresponding values into the Register.
Сервис РегистрацииRegistration Service
На фиг.2А показана диаграмма исполнения предпочтительного способа функционирования Сервиса Регистрации (Registration Service) 22 Библиотекаря (Librarian) 20.On figa shows a diagram of the preferred method of functioning of the Registration Service (Registration Service) 22 Librarian (Librarian) 20.
Предпочтительно, Registration Service 22 имеет вэб-интерфейс, благодаря которому один или более клиентов 70 могут использовать функции, предлагаемые Сервисом Регистрации путем выбора кнопок функций, размещенных на вэб-странице, чтобы активизировать функции.Preferably, the Registration Service 22 has a web interface due to which one or
Главной функцией Сервиса Регистрации является 22 регистрация новых телефонных номеров в Регистре 10. В одном из исполнений Сервис Регистрации 22 вызывается путем использования опции Создать на странице меню верхнего уровня. Как показано на схеме 200, внешний пользователь или "заказчик" системы идентифицирует себя для системы таким образом что информация, введенная позже, может быть ассоциирована с заказчиком. Эта информация включает адрес электронной почты заказчика, куда могут быть направлены заказчику сообщения Службы Регистрации 22 через Интернет 50. В таком контексте термины "заказчик" и "пользователь" относятся к оператору компьютера, удаленно соединенного с системой, например, к клиенту 70.The main function of the Registration Service is to register 22 new phone numbers in the
Как указано на схеме 202, заказчик затем предоставляет информацию Сервису Регистрации 22, который идентифицирует сетевой ресурс вэб-сервера 60 по его местоположению, телефонному номеру, описательной информации о сетевом ресурсе. Например, заказчик вводит телефонный номер "212 555 3000" (он является основным номером компании с именем XYZ Соrр), http://www.xyzcorp.com в поле URL, а также описание ресурса. Предпочтительно, такая информация вводится в поля вэб-страницы, которая спроектирована для целей получения такой информации в форме, показанной в Таблице 3.As indicated in diagram 202, the customer then provides information to the Registration Service 22, which identifies the network resource of the
Когда пользователь ввел всю информацию, чтобы продолжить обработку Файла номера 64, пользователь нажимает функциональную кнопку СЛЕДУЮЩИЙ, размещенную внизу страницы.When the user has entered all the information in order to continue processing the
В ответ, на шаге 203, система инициирует услугу рассмотрения, при которой предоставляется цена описанных услуг разрешения. Например, может быть установлено удержание по твердой цене, основываясь на ожидаемом числе переходов в месяц на определенный ресурс. Ожидаемое число разрешений для любого конкретного сайта может основано на имеющейся истории прежней активности этого сайта. Например, MSN предоставляет услуги по документированию числа переходов в месяц на различные вэб-сайты. Обращаясь к этой базе данных, система может определить, как много переходов ожидается на вэб-сайт, идентифицированный пользователем, и система установит соответствующую цену для пользователя с оплатой авансом или по факту исполнения.In response, at
На шаге 203А, пользователя информируют об оплате за предоставленные услуги разрешения и он или отклоняет оплату и выходит из программы или принимает условия оплаты и переходит к шагу 204.At step 203A, the user is informed of the payment for the permission service provided, and he either rejects the payment and exits the program or accepts the payment conditions and proceeds to step 204.
На шаге 204, Сервис Регистрации 22 создает Файл Номера 64, основываясь на информации, введенной заказчиком. Таким образом, Файл Номера 64 размещен на сервере, доступном для Сервиса Регистрации 22. Тем не менее. Файл Номера 64 пока не размещен во взаимосвязи с вэб-сервером 60.At
В блоке 205, Сервис Регистрации 22 случайным образом генерирует имя файла для Файла Номера 64. Случайное имя файла используется, чтобы предотвратить несанкционированный доступ программ, процессов или пользователей для идентифицирования или изменения Файла Номера 64, когда он размещен в ассоциации с вэб-сервером 60. Если было использовано такое же имя, на любом вэб-сервере, зарегистрированном Регистром 10, авторизованный пользователь может изменять запись, внесенную в Файл Номера 64, ссылаясь на другой сетевой ресурс. В итоге, как будет показано далее, Паук 24 обнаружил бы изменение и разместил телефонный номер в Регистре 10. Соответственно, желательно скрыть имя Файла номера 64 от неавторизованных пользователей.In
В блоке 206, Файл Номера 64 послан заказчику как файл-вложение к электронному письму. Объект 206 содержит шаг получения сообщения электронной почты от пользователя. В предпочтительном исполнении система показывает вэб-страницу, имеющую поле ввода адреса электронной почты, в форму, показанную в Таблице 4.At block 206,
После отсылки пользователю Файла Номера 64 электронной почтой система показывает страницу подтверждения на клиенте 70. В предпочтительном исполнении, страница подтверждения имеет форму, показанную в Таблице 5.After sending the
На шаге 208, заказчик устанавливает Файл номера 64 на вэб-сервер 60 или способом, доступным на вэб-сервере. Предпочтительно, Файл Номера 64 размещается в таком месте на вэб-сервере 60, которое описано Сервисом Регистрации 22. Например, сообщение email описывает, что Файл Номера 64 должен быть установлен в корневом директории сетевого ресурса, который назван в Файле номера 64. Это сделано, чтобы убедиться, что получающий заказчик аутентичен; Сервис Регистрации 22 предполагает, что только аутентичный представитель заказчика может иметь доступ к корневому директорию вэб-сервера, на котором находится названный сетевой ресурс. Корневой директорий также обозначен для удобства заказчика. Когда Файл Номера 64 размещен в корневом директории вэб-сервера, заказчик может изменять или реорганизовать вэб-сервер, не затрагивая Файла номера. Наоборот, если Файл Номера 64 был бы размещен в подчиненном директории вэб-сервера, тогда мог быть риск отключения Файла номера при случайном удалении директория, в котором Файл содержался.At
В блоке 210, заказчик подтверждает Сервису Регистрации 22, что Файл Номера 64 был размещен заказчиком в описанном месте. Подтверждение Заказчика может быть предоставлено в виде сообщения email, направленного в Сервис регистрации 22, или путем введения соответствующей команды, используя вэб-интерфейс Сервиса Регистрации 22.In
Затем от пользователя требуется активизировать Файл номера. Активизация есть процесс проверки, что Файл номера размещен в правильном месте и авторизованным пользователем. Факультативно, процесс активации также может включать проведение оплаты за привилегию для Файла номера быть зарегистрированным и опознанным системой. Одно из исполнений способа активизации показано на фиг.2В.Then, the user is required to activate the Number File. Activation is the process of verifying that the number file is placed in the right place and by an authorized user. Optionally, the activation process may also include making payments for the privilege for the Number File to be registered and recognized by the system. One embodiment of the activation method is shown in FIG.
В предпочтительном исполнении пользователь активизирует Файл номера после его создания путем выбора опции меню ФАЙЛ MLS /Активизация из списка опций меню верхнего уровня. В ответ, как показано на 212, система создает страницу, в которой просят пользователя ввести тип активации, и посылает страницу клиенту, который показывает ее. Например, система показывает страницу формы, показанной в Таблице 6.In a preferred embodiment, the user activates the Number File after it is created by selecting the MLS FILE / Activation menu option from the list of top-level menu options. In response, as shown in 212, the system creates a page asking the user to enter an activation type, and sends the page to the client, which displays it. For example, the system displays a page of the form shown in Table 6.
Предпочтительно символы, показанные в форме "(*)" в Таблице 6 вверху показываются на дисплее как “radio buttons”, или другие графические элементы, которыми может быть осуществлен выбор пользователя. Когда пользователь выбирает первую опцию ("Живое обновление ранее зарегистрированного Файла Номера "), как показано на 214-216, система активизирует Паука (Crawler), который находит Файл Номера пользователя в Интернете, обновляет базу данных 12, как описано ниже. Таким образом, функция "Живое обновление" предоставляет пользователю возможность заставить систему найти измененный Файл номера и обновиться новой информацией. Альтернативно, как описано ниже в связи с Пауком (Crawler), пользователь может просто ждать и Паук (Crawler) в конце-концов найдет измененный файл и обновит базу данных.Preferably, the symbols shown in the “(*)” form in Table 6 above are shown on the display as “radio buttons”, or other graphic elements by which a user can be selected. When the user selects the first option ("Live update of the previously registered Number File"), as shown in 214-216, the system activates the Crawler, which finds the User Number File on the Internet, updates the
Когда пользователь выбирает вторую опцию ("Регистрация нового Файла Номера на вашем вэб-сайте "), как показано на 220-222, в ответ система создает и посылает клиенту 70 вэб-страницу, с которой пользователь может ввести информацию об оплате, относящуюся к пользователю и к его Файлам Номера в соответствии с насчитанной суммой и действиям, предпринятым в шагах 203 и 203А. Шаги по оплате процесса активации являются полностью необязательной частью процесса, а другие исполнения не предполагают никакого механизма оплаты, включая те, относящиеся к шагам 203 и 203А. В исполнениях которые используют механизмы оплаты, вэб-страница содержит поля для введения информации, относящейся к оплате. Например, поля записи типа кредитной карты, номера карты, даты истечения срока действия карты и имени владельца карты. Система получает значения полей информации по оплате в блоке 224.When the user selects the second option ("Register a new Number File on your website"), as shown in 220-222, in response, the system creates and sends the client 70 a web page from which the user can enter payment information related to the user and to its Number Files in accordance with the total amount and the actions taken in
В блоке 226 система предлагает пользователю ввести сетевой адрес Файла Номера, чтобы активизировать его, а также описание Файла Номера.In block 226, the system prompts the user to enter the network address of the Number File to activate it, as well as a description of the Number File.
В блоке 228 Сервис Регистрации 22 создает HTTP соединение с вэб-сервером 60, запрашивает и загружает копию Файла Номера 64. Этот шаг выполняется с тем, чтобы убедиться, что Файл Номера 64 действителен и размещен в правильном месте. В блоке 230 Файл Номера 64 анализируется и из него извлекаются значения, идентифицирующие сетевой ресурс. В блоке 232 система создает вэб-страницу, которая отражает все значения, выявленные в процессе анализа из текущего Файла Номера 64, и посылает страницу клиенту 70. На вэб-странице система показывает сообщение следующего содержания:In
"Файл номера, который мы загрузили с Вашего сайта, содержит следующие записи. Пожалуйста, проверьте правильность этих записей. Нажмите СЛЕДУЮЩИЙ, чтобы продолжить.“The number file that we downloaded from your site contains the following entries. Please check the validity of these entries. Click NEXT to continue.
Как показано на блоке 234, пользователь просматривает записи, проверяя их правильность, и нажимает на клавишу СЛЕДУЮЩИЙ. Если какое-то из значений не правильно, пользователь нажимает клавишу НАЗАД, которая активизирует функцию ИЗВЕНИТЬ, описанную здесь.As shown in block 234, the user views the entries, checking their correctness, and presses the NEXT key. If any of the values is not correct, the user presses the BACK key, which activates the SORRY function described here.
В предпочтительном исполнении система затем показывает вэб-страницу, содержащую письменное юридическое соглашение, предусматривающее уплату сбора за регистрацию, а также разрешение споров, включая юридические, как показано на блоках 236-238. Соглашение “подписывается” путем нажатия на кнопки “ПРИНЯТЬ” или “ОТКЛОНИТЬ”. Для принятия условий соглашения и продолжения регистрации, пользователь нажимает кнопку ПРИНЯТЬ. Для отклонения условий соглашения и прекращения процесса регистрации пользователь нажимает кнопку ОТКЛОНИТЬ. Использование юридического соглашения является абсолютно необязательным, а исполнение, не использующее такое соглашение, также рассматривается здесь и является предметом настоящего изобретения.In a preferred embodiment, the system then displays a web page containing a written legal agreement providing for the payment of a registration fee, as well as the resolution of disputes, including legal ones, as shown in blocks 236-238. The agreement is “signed” by clicking on the “ACCEPT” or “DENY” buttons. To accept the terms of the agreement and continue registration, the user clicks the ACCEPT button. To reject the terms of the agreement and terminate the registration process, the user clicks the DECLINE button. The use of a legal agreement is absolutely optional, and enforcement not using such an agreement is also considered here and is the subject of the present invention.
Система затем размещает значения, извлеченные при анализе из Файла Номера 64 в базу данных 12 Регистра 10, как это показано в блоке 240.The system then places the values extracted during analysis from File No. 64 into the
Для целей безопасности сетевой адрес или URL Файла Номера 64 должен совпадать с корневым директорием вэб-сервера 60. Это предотвращает перенаправление телефонных номеров на неавторизованные другие сетевые адреса. Это также предотвращает владельцев вэб-сервера 60 от перенаправления на этот вэб-сервер любых других телефонных номеров, которыми владелец сервера не обладает.For security purposes, the network address or URL of
В блоке 242 Сервис Регистрации 22 уведомляет Index Builder 32, что была создана новая запись в базе данных 12. Маршрут 26 на Фиг.1В представляет такое уведомление. Уведомление включает информацию, достаточную, чтобы идентифицировать новую запись в базе данных 12, например идентификатор строки ("rowid") таблицы, в которой размещена новая запись. В ответ Index Builder 32 выполняет живое обновление Файлов Индекса 34, как это разъяснено ниже.In block 242, Registration Service 22 notifies
Таким образом, Файл Номера 64, созданный пользователем, активизируется и становится доступным для использования Резолвером 40.Thus, the
В предпочтительном исполнении база данных 12 может получать запросы от зарегистрированных членов системы. Как результат, зарегистрированный член может направлять запросы в базу данных 12, которые побуждают базу данных показывать текущую зарегистрированную информацию о сетевых ресурсах или вэб-страницах или других структурах. Соответственно, если другой зарегистрированный пользователь смог зарегистрировать информацию, которая представляет в ложном свете содержание сетевого ресурса такого пользователя, искажение может быть выявлено и о нем сообщено Регистру для действий по корректировке. Таким образом, процедура регистрации, а также открытая возможность запрашивать базу данных 12 позволяет рассматриваемую систему избегать жульничества, которое возможно с помощью непредусмотренного использования метатегов.In a preferred embodiment,
Изменение и удаление информации Файла НомераModifying and Deleting Number File Information
После создания Файла Номера, имеющего одну или более записей, записи могут быть отредактированы или удалены, используя функции ФАЙЛ MLS /Изменить и ФАЙЛ MLS /Удалить, показанные в списке меню верхнего уровня.After creating a Number File with one or more entries, the entries can be edited or deleted using the MLS FILE / Modify and MLS FILE / Delete functions shown in the top-level menu list.
Когда пользователь выбирает функцию ФАЙЛ MLS /Изменить, система считывает MLS файл с сервера, ассоциированного с пользователем, и показывает содержание этого файла на вэб-странице в форме, показанной в Таблице 7.When the user selects the MLS FILE / Modify function, the system reads the MLS file from the server associated with the user and displays the contents of this file on the web page in the form shown in Table 7.
Страница состоит из секций текстовых инструкций, набора функциональных кнопок редактирования и списка записей, ныне находящихся в Файле Номера. Текстовые инструкции поясняют функции, исполняемые функциональными кнопками. В предпочтительном исполнении, функциональные кнопки такой страницы действуют на все записи Файла Номера, а не на поля в отдельности. Например, для редактирования записи пользователь выбирает соответствующий телефонный номер, такой как "212-555-1235", и нажимает кнопку РЕДАКТИРОВАТЬ. В ответ система показывает страницу редактирования записи, которая содержит избранную запись. Пользователь может ввести измененный текст в поля записи на странице редактирования.The page consists of sections of text instructions, a set of functional editing buttons, and a list of entries that are now in the Number File. Text instructions explain functions performed by function buttons. In a preferred embodiment, the function buttons of such a page act on all entries in the Number File, and not on the fields individually. For example, to edit an entry, the user selects the appropriate phone number, such as "212-555-1235," and clicks the EDIT button. In response, the system displays a record edit page that contains the selected record. The user can enter the changed text in the record fields on the edit page.
Похожим образом, чтобы удалить запись, пользователь выбирает соответствующее слово и нажимает кнопку УДАЛИТЬ. В ответ система создает новых Файл Номера, который содержит все предыдущие записи, кроме записи, выбранной для удаления.Similarly, to delete an entry, the user selects the corresponding word and clicks the DELETE button. In response, the system creates a new Number File, which contains all previous records, except for the record selected for deletion.
Для добавления новой записи к показанному Файлу Номера пользователь нажимает по кнопке ДОБАВИТЬ. В ответ система показывает страницу по форме Таблицы 3, рассмотренную выше в связи с созданием нового Файла Номера.To add a new record to the displayed Number File, the user clicks the ADD button. In response, the system displays a page in the form of Table 3, discussed above in connection with the creation of a new Number File.
Для активизации изменений, сделанных с помощью операций РЕДАКТИРОВАТЬ, УДАЛИТЬ и ДОБАВИТЬ, пользователь нажимает кнопку СЛЕДУЮЩИЙ. Нажатие кнопки СЛЕДУЮЩИЙ понуждает систему создать новый Файл номера, предпочтительно в вышеописанном формате XML. Система отсылает по email новый Файл Номера пользователю в соответствующем поясняющем сообщении. Для целей безопасности от пользователя требуется разместить новый Файл Номера в директории, предписанном системой как и в случае создания нового файла.To activate the changes made using the EDIT, DELETE and ADD operations, the user clicks the NEXT button. Clicking the NEXT button forces the system to create a new Number File, preferably in the XML format described above. The system sends by email the new Number File to the user in the corresponding explanatory message. For security purposes, the user is required to place the new Number File in the directory prescribed by the system as in the case of creating a new file.
Паук (Crawler)Spider (Crawler)
На графике последовательности операций фиг.3 показано исполнение способа, предпочтительно используемого Пауком 24. В предпочтительном исполнении система включает процесс Планировщик который инициирует активацию и работу Паука 24. Например, Планировщик, размещает расписание событий. Событие устанавливает, что Паук 24 должен исполняться каждые двадцать четыре часа. После наступления запланированного события Планировщик запускает Паука 24.Figure 3 shows the execution of the method, preferably used by Spider 24. In a preferred embodiment, the system includes a Scheduler process that initiates activation and operation of Spider 24. For example, the Scheduler places an event schedule. The event determines that Spider 24 should be executed every twenty-four hours. After the scheduled event, the Scheduler launches Spider 24.
В блоке 302, Паук 24 считывает базу данных 12 из Регистра 10 и извлекает одну или более строк или записей, которые идентифицируют сетевые ресурсы, заиндексированные в Файлах Индекса 34. Способ выбора строк или записей не является критическим и потому могут использоваться несколько различных схем. Например, Паук 24 может выбирать все строки или записи, которые не были обновлены со времени последнего включения Паука. Или Паук 24 может выбрать все строки или записи, которые были созданы за определенный промежуток времени или которые старше определенного количества дней. Или Паук 24 выбирает список недавно обновленных записей. В предпочтительном исполнении система также устанавливает связи между телефонными номерами и именами Файла MLS и местами размещения, называемыми Таблицей информации о файлах (File Info table). Паук сравнивает выбранные строки с Таблицей информации о файлах и устанавливает сетевой адрес, место размещения или URL Файла Номера, ассоциированного с каждым телефонным номером, строкой или записью.At
Для каждой из выбранных строк или записей в блоке 304 Паук 24 опрашивает вэб-сайт заказчика, который представлен строкой или записью, пытаясь обнаружить обновления в Файле Номера 64, который размещен во взаимосвязи с вэб-сайтом. Опрос включает шаги по открытию HTTP соединения с вэб-сайтом, запрашиванию и получению копии Файла Номера. Паук 24 анализирует Файл Номера, используя XML парсер, чтобы найти запись телефонного номера, а также значения внутри каждой записи телефонного номера, которые содержат телефонный номер, сетевой адрес, а также описательную информацию о сетевом ресурсе. XML парсер существует и может быть приобретен у корпорации Microsoft® Corporation.For each of the selected lines or records in
Для каждой записи в Файле номера, как это показано в блоке 306, паук 24 проверяет, совпадает ли запись со строкой или записью в базе данных 12. Таким образом Паук 24 определяет, отличается ли содержание Файла Номера от записей в базе данных 12. Если так, как показано в блоке 308, то Паук 24 обновляет базу данных 12 и запрашивает построитель индекса (Index Builder) построить заново запись индекса, связанную с обновленной строкой или записью в базе данных 12.For each entry in the Number File, as shown in block 306, Spider 24 checks to see if the entry matches a row or an entry in
Таким путем Паук 24 опрашивает вэб-сайты в Интернете 50, чтобы обнаружить сайты заказчиков, претерпевших обновление. Поскольку Файлы Номера рассредоточены в сети по большому количеству сайтов заказчиков, каждый заказчик имеет возможность свободно изменять свой Файл Номера в любое время. Заказчик не должен об этом сообщать системе телефонных номеров, так как Паук 24 в конце концов обнаружит каждое изменение и обновит базу данных 12 соответственно. Так, Библиотекарь 20 автоматически контролирует внесение изменений в Файлы Номера, распределенные в сети, и периодически обновляет Регистр 10 в соответствии с изменениями. Выгодно то, что заказчики и конечные пользователи не вовлекаются в процесс обновления базы данных 12.In this way, Spider 24 polls web sites on the
Паук 24 обновляет базу данных автоматически.Spider 24 updates the database automatically.
В предпочтительном исполнении заказчик может инструктировать Библиотекаря 20 незамедлительно исполнить Программу Паука 24 в отношении конкретного вэб-сайта. В таком случае изменения конкретного Файла Номера мгновенно обнаруживаются и загружаются в базу данных. Заказчик активизирует мгновенное исполнение Паука 24 путем выбора опции Живого Обновления из меню верхнего уровня. В предпочтительном исполнении, система также выполняет, раз в неделю, полное обновление Файлов Индекса 34, основываясь на содержании базы данных 12. Таким образом, по меньшей мере еженедельно, Файлы Индекса 34 строятся заново на основе текущего содержания базы данных 12.In a preferred embodiment, the customer can instruct
В альтернативном исполнении Паук 24 также подтверждает действительность каждого местоположения сетевых ресурсов, которые идентифицируются каждым из Файлов Номера. Например, Паук 24 пытается установить соединение с и загрузить каждый ресурс, который идентифицирован в записи Файла номера. Если произошла ошибка, создается соответствующее Email-сообщение и отсылается контактному лицу организации, которая зарегистрировала Файл Номера. Такое сообщение сообщает контактному лицу, что в Файле номера указано неверное местоположение сетевого ресурса.In an alternative embodiment, Spider 24 also confirms the validity of each location of the network resources that are identified by each of the Number Files. For example, Spider 24 attempts to establish a connection with and download every resource that is identified in the number file entry. If an error occurs, an appropriate Email message is created and sent to the contact person of the organization that registered the Number File. Such a message informs the contact person that the location of the network resource is indicated in the Number File.
Построитель Индекса (Index Builder)Index Builder
Индекс 30 содержит Построитель Индекса 32 и Файлы Индекса 34. Построитель Индекса 32 является программой или процессом, который функционирует в двух режимах. В первом режиме Реконструктивный процесс Построителя Индекса 32 периодически опрашивает базу данных 12, обнаруживает изменения в базе данных и индексирует измененные записи телефонных номеров в Файлах Индекса 34. Во втором режиме, Построитель Индекса 32 обновляет Файлы Индекса 34 в режиме реального времени, исполняя очереди инструкций по обновлению индексов. Фиг.4 является блок-схемой предпочтительного исполнения Построителя Индекса 32. Компьютеры, обозначенные GO Machines 100, 102, 104, каждый исполняют программу Построителя Индекса 32. Каждая из машин GO Machine 100, 102, 104 ассоциированы с процессами сетевого интерфейса M1, M2, Мn Агента очередей (Queue Agent) 92a. Агент очередей 92а связан с сетью 106, такой как локальная сеть, и получает запросы на построение записей индекса от Библиотекаря 20. Агент очередей 92а распространяет копию каждого запроса одному из сетевых интерфейсов M1, M2, Мn, который, в свою очередь, передает запрос ассоциированной с ним GO машине 100, 102, или 104. Такая архитектура хорошо отвечает на внешние запросы и является устойчивой к ошибкам.
Внутри каждой GO машины. Построитель Индекса 32 связан с парой очередей 90а, 90b и парой индексов 34а, 34b. Служба GO 42 может иметь доступ к любому из индексов 34а, 34b, но в каждый отдельный момент времени бывает связана только с одним из них. Резолвер 40 отсутствует на Фиг.4 для чистоты, но должно быть понятно, что Служба GO 42 получает доступ к каждому индексу 34а, 34b с помощью процесса Резолвер 40.Inside every GO car. The builder of
Для Службы GO 42 важно поддерживать постоянную связь с одним или другим индексом. Соответственно, используя архитектуру, показанную на Фиг.4, Построитель Индекса строит индексы используя следующий процесс.Служба GO связана с индексом 34b и имеет инструкции передавать запросы на разрешение телефонных номеров только индексу 34b. Как только запрос на построение индекса приходит из Агента очередей 92а в Построитель Индекса 32, Построитель Индекса 32 добавляет запросы к обеим очередям 90а и 90b. Когда одна из очередей становится достаточно полной, например очередь 90а, Построитель Индекса 32 последовательно удаляет записи из такой очереди, в порядке “первый-вошел-первый-вышел” (FIFO), и обновляет индекс 34а записью каждой очереди. Одновременно, если получены какие- то новые требования на построение индекса, они направляются в обе очереди. Когда очередь 90а опустела и индекс 34а полностью обновлен, Построитель Индекса 32 инструктирует Службу GO 42 передать требование на разрешение телефонного номера только индексу 34а. Построитель индекса 32 затем удаляет записи только из очереди 90b и обновляет только индекс 34b из этой очереди. Таким образом, Построитель Индекса 32 может добавлять записи индекса к одной из очередей 90а, 90b, но всегда обновляет только один индекс в единицу времени, используя содержание только одной из очередей в единицу времени. Очередь, с которой Построитель Индекса 32 поддерживает связь, всегда является противоположной или дополнительной к индексам 34а, 34b, с которыми Служба GO 42 является связанной в текущий момент времени. Таким образом Служба GO 42 постоянно поддерживает связь с индексом, а Построитель Индекса 32 может обновлять индекс в режиме реального времени, не прерывая процесса разрешения телефонных номеров.For
Предпочтительно, запросы на построение содержат идентификатор, называемый “Fileld”, файла или сроки, которая увязана с Таблицей Информации Файла или ТИФ (File Info table), описанной выше. Построитель Индекса 32 ищет FileID в ТИФ и извлекает все записи базы, данных которых совпадают с FileID. Каждая запись базы данных содержит уникальный идентификатор, который описан в записи базы данных. Эти уникальные идентификаторы генерируются, используя генератор последовательностей сервера базы данных. Используя уникальный идентификатор записи базы данных, который совпадает с FileID, Построитель Индекса извлекает совпадающую запись индекса. Информация записи индекса сравнивается с информацией, содержащейся в запросе на построение. Если информация в запросе на построение отличается, запись индекса обновляется. Если информация в запросе на построение показывает, что связанный сетевой ресурс перестал быть активным или недоступен в сети, запись индекса удаляется.Preferably, the build requests contain an identifier called “Fileld” of the file or timeline that is linked to the File Info table or File Info table described above. The
Для обеспечения масштабирования, надежности и быстрого ответа каждая из GO машин 100, 102, 104 имеет сходную конфигурацию и функционирует параллельно с другими. Хотя на Фиг.4 для иллюстрации показаны только три GO машины 100,102, 104, система может использовать любое число машин. В предпочтительном исполнении Планировщик определяет, когда начать исполнение Построителя Индекса 32.To ensure scalability, reliability and quick response, each of the
Резолвер (Resolver)Resolver
В общем Резолвер 40 функционирует в качестве интерфейса запросов к метаданным, размещенным в Регистре 10. Резолвер 40 функционирует, получая телефонные номера в качестве запросов от сервисов 42, 44, 46, запрашивает индекс 30 определить сетевые адреса, соответствующие заданным телефонным адресам, и отвечает сервисам, передавая найденные сетевые адреса. Резолвер 40 построен так, чтобы быстро отвечать на операции поиска и обслуживать миллионы запросов в день. Для минимизации времени ответа и обеспечения масштабирования, отвечая на запросы, Резолвер 40 не имеет непосредственного доступа к базе данных 12 Регистра 10. Вместо этого Резолвер поддерживает связь с Индексом 34, который размещен в быстрой главной памяти.In general,
В предпочтительном исполнении Резолвер 40 функционирует на любом количестве множества процессов R1, R2, Rn, каждый из которых связан с сервисом 42, 44, 46, который создает запросы к Резолверу. Сервисы 42, 44, 46 поддерживают связь с процессами R1, R2, Rn Резолвера, используя соединение HTTP. Предпочтительно также, чтобы компьютеры, исполняющие программу Резолвера 40, имели конфигурацию с тройным резервированием. Такая конфигурация обеспечивает быстрый ответ на запросы сервисов 42, 44, 46 и обеспечивает надежность. Каждый из процессов R1, R2, Rn исполнен в виде вэб-приложения, которое исполняет Резолвер. Сервисы 42, 44, 46 поддерживают связь с процессами R1, R2, Rn Резолвера, используя HTTP соединение.In a preferred embodiment,
В одном из исполнений процесс Резолвера 40 выполнен в виде динамической библиотеки связей (dynamically linked library или DLL), которая интегрирована в сервисы 42, 44, 46. В предпочтительном исполнении каждый из процессов Резолвера 40 является обособленным процессом или программой, которая функционирует в соответствии с методом, показанным на Фиг.5. Резолвер 40 исполнен с одним или более API (интерфейс создания приложений application programming interface), которые позволяют разрабатывать сервисы, которые используют Резолвер, такие как "желтые страницы" и поисковые сервисы.In one embodiment, the process of
Как показано в блоках 502-504, внешний вэб-клиент, сервер или браузер, такие как клиент 70, обращается к Резолверу 40. В одном из исполнений клиент 70 устанавливает соединение с Резолвером 40, используя HTTP соединение. В блоке 502 клиент 70 создает HTTP соединение с Резолвером 40. В блоке 504 клиент 70 предоставляет Резолверу URL, запрашивая тем самым вернуть сетевой адрес, соответствующий конкретному телефонному номеру. Например, URL представлен в форме http://www.resolver.com/resolve? tn=TELRPHONE NUMBER. В такой форме URL строка "http://" определяет URL как HTTP запрос, “www.resolver.com” является доменом сервера, a "resolve" является именем программы, исполняемой на сервере указанного домена, которая собственно и является Резолвером. Выражение "tn=TELEPHONE NUMBER" передает значение "TELEPHONE NUMBER" параметру "mm", который распознается Резолвером. В случаях, когда телефонный номер размещен вместе с кодами города и страны, браузер клиента предпочтительно запрограммирован на добавление кодов страны и города к телефонному номеру, который вводится пользователем без одного или обоих кодов. Такая информация может быть получена в качестве вторичной из установок операционной системы Window пользователя.As shown in blocks 502-504, an external web client, server, or browser, such as
В другом исполнении клиент 70 устанавливает соединение с одним из сервисов 42, 44, 46, связанных с процессами Резолвера 40. Сервисы 42, 44, 46 обмениваются с клиентом 70, запрашивая и получая телефонный номер.In another design,
Так, в одном из случаев Резолвер 40 получает телефонный номер, запрошенный клиентом 70. В ответ Резолвер 40 строит Объект-спецификатор (Qualifier object) в главной памяти, который содержит телефонный номер. В блоке 506, Резолвер устанавливает связь с Индексом 30 и делает запрос о предоставлении ему сетевого адреса или URL, который соответствует телефонному номеру в запросе клиента 70. В предпочтительном исполнении запрос осуществляется путем посылки Объекту размещения индекса (Index Store object) сообщения, содержащего Объект-спецификатор. Объект размещения индекса кратко излагает или предоставляет краткое пояснение Индекса 30. Объект размещения индекса выполняет запрос к индексу.So, in one of the cases,
В блоке 508 Резолвер 40 получает ответ от Индекса 30, содержащий сетевой адрес или URL, который соответствует телефонному номеру в запросе клиента 70. В предпочтительном исполнении Объект размещения индекса возвращает Объект набор записи (Entry Set object) Резолверу 40. Объект набор записи содержит или упоминает набор одной или более записей из Индекса 30, которые соответствуют запрошенному телефонному номеру. Предпочтительно Объект набор записи сформирован так, чтобы давать местоположение или URL сетевого ресурса, описанного в записи объекта.At block 508,
Использование Объекта набор записи позволяет системе функционировать, когда введена только часть телефонного номера. Это в частности полезно, когда пользователь представленной системы знает только часть телефонного номера, по которому производится поиск информации. В качестве примера пользователь, который знает только четыре последних цифры телефонного номера, может ввести "3421". Объект набор записи будет содержать все записи телефонных номеров, оканчивающихся на "3421", то есть например номера "212-324-3421", "213-247-3421" и "702-397-3421", а пользователь может затем выбрать номер или соответствующий ресурс, который с его точки зрения является искомым ресурсом.Using the Object Record Set allows the system to function when only part of the telephone number is entered. This is particularly useful when the user of the presented system knows only part of the telephone number by which information is searched. As an example, a user who knows only the last four digits of a telephone number may enter “3421”. The record set object will contain all records of telephone numbers ending in "3421", that is, for example, numbers "212-324-3421", "213-247-3421" and "702-397-3421", and the user can then select the number or the corresponding resource, which from his point of view is the desired resource.
Объект размещения индекса также содержит логику для упорядочивания записей в Объект набор записи, основанную на функции избыточного использования. Если Объект набор записи имеет только одну запись, упорядочение не требуется. Если Объект набор записи имеет более одной записи, то записи могут использовать любой способ предпочтительного упорядочения.The index placement object also contains logic for organizing records into an Object record set based on the overuse function. If the Record Set Object has only one record, no ordering is required. If the Record Set Object has more than one record, then the records can use any preferred ordering method.
В блоке 510 Резолвер 40 формирует исходящее сообщение на основе ответа индекса. В предпочтительном исполнении Резолвер 40 создает XML файл, содержащий информацию из ответа Индекса 30. В предпочтительном исполнении каждый из сервисов 42, 44, 46 снабжен парсером XML, который может превращать XML файл, созданный Резолвером 40, в текст или другую информация в формате, используемом клиентом 70. В предпочтительном исполнении каждая запись, упомянутая в Объекте набор записи, также содержит значение, которое означает число раз, которое запись была разрешена (искалась или использовалась). Число использований может быть использовано для ранжирования записей во время вывода на дисплей или использовано другим способом одним из сервисов 42-46.At block 510,
Предпочтительно, чтобы после разрешения каждого телефонного номера Резолвер 40 делал записи в журнал (log file) 84, которые включают телефонный номер, полное количество разрешений в прошлом, включая текущее разрешение, IP адрес и доменное имя клиента или сервера, который запросил текущее разрешение, и время, в которое произошло это разрешение.Preferably, after resolving each telephone number, the
В предпочтительном исполнении Индекс 30 и Резолвер 40 физически выполняются на одном компьютере, а Файлы Индекса 34 размещены в главной памяти этого компьютера. Такая конфигурация улучшает время ответа Резолвера 40 путем обеспечения быстрого доступа к Индексу 30. Подразумевается что Резолвер 40 отвечает на несколько десятков миллионов требований на разрешение телефонного номера в день. В предпочтительном исполнении Индекс 30 и Резолвер 40 также выполнены в виде множества программных СОМ объектов (Component Object Model или СОМ), которые обмениваются с исполняемой библиотекой AltaVista, используя API AltaVista. Лицензии на Исполняемую библиотеку AltaVista продаются компанией Digital Equipment Corporation в форме SDK AltaVista (Software Development Kit или SDK).In a preferred embodiment,
В альтернативном исполнении Резолвер 40 способен различать адреса, относящиеся к Интернет, локальной сети или "интранет", а также доступные снаружи локальные деловые сети "экстранет". В интранет исполнении Резолвер 40 обращается в Регистр 10, который размещен внутри организации, которая владеет и управляет работой Резолвера. Регистр 10 содержит информацию, которая описывает ресурсы интранет. В частности, это относится к организациям, имеющим основанную на РВХ телефонную систему, использующую внутренние четырех- или пятицифирные расширения внутренних телефонов. Резолвер 40 превращает телефонный номер или расширение введенное пользователем в адреса размещения интранет ресурсов, и осуществляет навигацию пользователей по этим ресурсам.In an alternative design,
Сервисы (Services)Services
Сервисы 42, 44, 46 могут быть выполнены в нескольких вариантах. В одном варианте GO сервис 42 является программой компьютера, установленной или прикрепленной к браузеру 74 клиента 70. Например, GO сервис 42 установлен на клиенте 70 как плагин (plug-in) к браузеру 74. Пользователь загружает GO сервис 42 из центрального сайта дистрибуции и размещает сервис на клиенте 70. Пользователь выполняет установку программы, которая устанавливает сервис на браузер 74. После установки GO сервис 42 перехватывает телефонные номера, введенные пользователем в браузер 74, и разрешает телефонные адреса в сетевые адреса, используемые браузером 74.
На фиг.6 показана блок-схема способа функционирования GO сервиса 42 в указанной конфигурации. В блоке 600 пользователь вызывает исполнение браузера 74.Figure 6 shows a block diagram of a method for the operation of a
Браузер 74 имеет поле введения URL в котором пользователь по своему желанию печатает сетевой адрес документа для его извлечения и показа в браузере. В блоке 602 пользователь вводит телефонный номер в поле введения сетевого адреса. В блоке 604 GO сервис 42 захватывает удары по клавишам, производимые пользователем при печатании в поле введения сетевого адреса браузера 74, и таким образом получает телефонный номер введенный пользователем.
Далее управление передается в блок 609. В блоке 609 сервис 42 запрашивает Резолвер 40 разрешить телефонный номер, полученный от браузера в сетевой адрес. Например, сервис 42 создает URL который ссылается на предопределенное место в системе, где находится Резолвер 40. Это URL содержит в качестве параметра, передаваемого Резолверу 40 телефонный номер, полученный от браузера. Сервис 42 открывает HTTP соединение с клиента 70 на Резолвер 40, используя этот URL, содержащий телефонный номер. Резолвер 40 извлекает значение телефонного номера из URL и выполняет разрешение, как описано выше. Резолвер 40 затем возвращает значение адреса сетевого ресурса сообщением HTTP браузеру 74.Next, control is transferred to block 609. At
Если соответствующее значение адреса сетевого ресурса получено от Резолвера 40, в блоке 610, GO сервис 42 перенаправляет браузер 74 на сетевой адрес, найденный Резолвером 40. Например, сервис 42 извлекает значение адреса сетевого ресурса из сообщения HTTP, полученного от Резолвера 40, и передает его функциям браузера 74, которые могут загрузить и показать вэб-страницы. Браузер 74 затем грузит и показывает файл или страницу, расположенную по сетевому адресу в обычной манере. Альтернативно, если получено более одного значений расположения сетевого ресурса от Резолвера 40 в ответ на получение Резолвером 40 только части телефонного номера, то в блоке 610 сервис показывает список значений мест размещения (адресов) сетевых ресурсов. Результаты показываются в порядке от более важных к менее важным разрешениям, основываясь на значениях разрешений, обработанных и содержащихся в Статистическом сервисе (Statistics Service) 82. В другом варианте сервис возвращает клиенту 70 ответ HTTP, содержащий XML в котором содержатся результаты запроса.If the corresponding value of the network resource address is received from
В альтернативном исполнении GO служба 42 выполнена как вэб-приложение, исполняемое на выделенном вэб-сервере. Для поиска сетевого ресурса клиент 70 устанавливает соединение с вэб-сервером GO, используя предопределенный адрес или URL. В ответ вэб-приложение сервиса GO 42 показывает вэб-страницу, содержащую форму с полем введения данных. Пользователь впечатывает телефонный номер сетевого ресурса в поле введения данных. GO сервер 42 обнаруживает сетевой ресурс, как это описано выше.In an alternative GO design,
В другом альтернативном исполнении GO сервис 42 связан с кнопкой или панелью, встроенной в вэб-страницу внешнего вэб-сервера. Кнопка или панель является закрепленным сетевым адресом или URL, который вызывает GO сервис 42, когда кнопка или панель выбрана пользователем, просматривающим внешний вэб-сервер. Такая конфигурация предоставляет возможность вводить телефонные номера не требующие использования браузера.In another alternative implementation of GO,
В другом альтернативном исполнении GO служба 42 включает механизм обнаружения и ответа на языке, используемом клиентом 70, который связывается и делает запрос в службу GO, определяя код страны таким образом. Предположим, что компьютер, на котором исполняется Служба GO 42, функционирует, используя набор символов UTF-8 и английский язык, в то время как клиент 70 использует Японский язык и кодирование другим набором символов. Когда Служба GO 42 посылает клиенту 70 вэб-страницу, содержащую форму ввода телефонного номера, вэб-страница включает скрытое поле с размещенной там предопределенной текстовой строкой. Клиент 70 получает вэб-страницу, а его браузер или операционная система превращает вэб-страницу в набор символов, который он использует. Пользователь клиента 70 вводит телефонный номер в вэб-страницу и отправляет его в Службу GO 42. Служба GO 42 получает вэб-страницу, извлекает значение скрытого поля и сравнивает это скрытое значение с таблицей или сравнивает значения скрытого поля с различными наборами кодировок символов и языками. Сервис GO 42 определяет соответствующий набор символов и язык. Используя язык (код страны), GO сервис 42 выбирает ресурс, имеющий совпадающее значение языка в секции 906 метаданных ресурса. Таким образом система определяет язык клиента, пославшего запрос, и предоставляет ему ресурс, соответствующий этому языку.In another alternative implementation of GO,
В другом альтернативном исполнении Служба GO 42 и Резолвер 40 используют значения метаданных Файла номера 64, ассоциированные с ресурсами для ответа на расширенные запросы. Например, предположим, что авиакомпания United Airlines регистрирует Файл номера 64, который описывает ресурсы на нескольких различных языках, таких как английский, французский и японский. Пользователь находит вэб-сайт, принадлежащий United Airlines, который расположен во Франции или подготовлен на французском языке. Пользователь вводит в GO Сервис 42 телефонный номер отдела бронирования United Airlines в США с добавлением к нему слова "France" вот так: "1-800-241-6522 France". Резолвер 40 сравнивает запись с полями метаданных секции 906 Описание, Регион и Язык, связанными с Файлом номера 64 компании United Airlines.In another alternative design,
Резолвер 40 и Go сервис 42 перенаправляют браузер пользователя на сайт United Airlines, выполненный на французском языке.
В альтернативном исполнении, когда GO сервис 42 исполнен как плагин к браузеру, установленному на клиенте 70, GO, сервис предоставляет информацию по кодированию символов Резолверу 40. Чтобы получить кодировку символов, используемую в настоящий момент клиентом 70, GO, сервис 42 вызывает функцию операционной системы, которая работает на клиенте 70. GO сервис 42 добавляет информацию об используемой клиентом кодировке символов к URL, чтобы передать запрос пользователя на Резолвер 40. В таком случае Резолвер получает информацию, определяющую язык и кодировку символов, используемые в данный момент клиентом 70, и может вернуть адрес сетевого ресурса, соответствующего данному языку.In an alternative design, when
В альтернативном исполнении компьютерная система далее содержит микрофон, соединенный с аналого-цифровым преобразователем (АЦП). Этот АЦП соединен через соответствующий интерфейс с шиной компьютерной системы. Под управлением системной программы-драйвера или другой соответствующей программы АЦП получает аналоговый звуковой сигнал с микрофона и преобразовывает его в цифровой сигнал. Драйвер или другая программа получает цифровой сигнал и преобразовывает его в фонему, строку слов, ключевое слово или команду для GO сервиса 42. Преобразованный сигнал используется GO сервисом 42 как входящий сигнал, заменяющий ему ввод с клавиатуры или мышки. Таким образом пользователь может просмотреть интерфейс пользователя 1000 и наговаривать слова в микрофон, давая команды GO сервису 42 на поиск конкретных сетевых ресурсов. Таким образом пользователь использует навигацию по вэбу, применяя слова (номера) разговорного языка.In an alternative embodiment, the computer system further comprises a microphone connected to an analog-to-digital converter (ADC). This ADC is connected via an appropriate interface to the computer system bus. Under the control of a system driver program or other appropriate program, the ADC receives an analog sound signal from a microphone and converts it into a digital signal. A driver or other program receives a digital signal and converts it into a phoneme, word string, keyword or command for
Другое альтернативное исполнение показано на Фиг.9. Служба выполнена в форме вэб-сервера или промежуточного Вэб-сервера приложений 60а. Вэб-сервер приложений 60а обменивается с клиентом 70 с помощью HTTP сообщений через Интернет 50. Вэб-сервер приложений 60а включает скрипт-процессор с интерфейсом Common Gateway Interface (CGI), сервер приложений, такой как сервер Netscape Kiva, Microsoft Active Server, или Apple WebObjects (ЗТМ). Программное приложение, исполняемое на Вэб-сервере приложений 60а, обменивается с Резолвером 40 через Интернет 50 через пути 40а, 40b используя CGI скрипты для генерации HTTP запросов и ответов. Вэб-сервер приложений 60а использует вызовы функций, предоставляемых API Резолвера 40 для связи через пути 40а, 40b. Используя такую схему Вэб-сервер приложений 60а выпускает запрос, содержащий запросы в Резолверу 40. В ответ Резолвер 40 оценивает запросы, запрашивает Индекс 30 и создает набор метаданных для всех записей индекса, отражающий вэб-страницы, которые удовлетворяют запросу. Набор метаданных упаковывается в XML файл и доставляется Резолвером 40 Вэб-серверу приложений 60а. Вэб-сервер приложений 60а имеет XML парсер (анализатор), который может анализировать код XML из XML файла. Используя проанализированный код XML, Вэб-сервер приложений 60а создает один или более HTML документы и доставляет их клиенту 70. Клиент 70 показывает HTML документы конечному пользователю.Another alternative embodiment is shown in FIG. 9. The service is in the form of a web server or an intermediate
Служба Статистики (Statistics Service)Statistics Service
Как описано выше в отношении Резолвера 40, каждый раз, когда Резолвер производит разрешение телефонного номера, он заносит запись об этом в журнал (log file). Система имеет Службу Статистики 82, которая отвечает за чтение журнала и загрузку информации из журнала в Файлы Индексов 34.As described above with respect to
В предпочтительном исполнении Служба Статистики 82 функционирует периодически на основе расписания. Служба Статистики 82 считывает каждую запись журнала и создает индекс объект, основанный на информации, содержащейся в журнале. Затем Служба Статистики 82 посылает сообщение Построителю Индекса 32, который запрашивает Построитель Индекса постоянно размещать значения в Файлы Индекса 34. В ответ Построитель Индекса 32 размещает значения в Файле Индекса 34.In a preferred embodiment, Statistics 82 operates periodically based on a schedule. Statistics 82 reads each log entry and creates an index object based on the information contained in the log. Then the Statistics Service 82 sends a message to the
Страница меню верхнего уровня системы имеет гиперссылки, которые позволяют пользователю получать доступ к статистике и функциям оплаты счетов.The top-level menu page of the system has hyperlinks that allow the user to access statistics and bill payment functions.
Когда выбрана опция СТАТИСТИКА И ОПЛАТА СЧЕТОВ / Статистика, система генерирует вэб-страницу 700 в форме, показанной на Фиг.7А. Вэб-страница 700 имеет список опций верхнего уровня 702. Набор функциональных кнопок 704 позволяет пользователю создавать другие глобальные функции, такие как разрешение адреса, введение информации о новом заказчике, получение услуг поддержки пользователей и расширенной информации по системе телефонных номеров.When the STATISTICS AND PAYMENT OF ACCOUNTS / Statistics option is selected, the system generates a
Функциональные кнопки отчетов 706 позволяют пользователю получить доступ к функциям создания отчетов системы. В таком исполнении кнопки генерации отчетов 706 включают кнопки Выбор Записей 712, Выбор времени 714, Отчет для Записи 716, Отчет по принадлежности 718.The function buttons for
Кнопка Выбор Записей 712 используется для определения перечня записей внутри Файла номера, для которых должны быть сгенерированы отчеты. Когда пользователь использует кнопку Выбор Записей 712, система считывает Файл номера с сервера, имеющего IP адрес, совпадающий с IP адресом текущего домена пользователя. Система анализирует Файл номера и показывает список всех телефонных номеров на новой вэб-странице, которая посылается клиенту 70. Эта страница отображает средства выбора - так называемые radio button, примыкающие к каждому из телефонных номеров в списке. Выбор осуществляется кликанием по radio button, после чего вэб-страница отсылается в систему, система предоставляет статистическую информацию для всех выбранных телефонных номеров во всех отчетах, которые будут сгенерированы позже.The
Кнопка Выбор времени 714 используется для установки периода времени, за который требуется сгенерировать статистические отчеты. Когда пользователь использует кнопку Выбор времени 714, система генерирует новую вэб-страницу и посылает ее клиенту 70. Эта вэб-страница включает форму, в которую пользователь вводит дату начала и дату окончания отчета. Когда пользователь отсылает заполненную страницу в систему, система получает и размещает полученные значения дат. Позже, когда генерируется отчет, они будут содержать статистическую информацию для разрешений телефонных номеров, которые произошли между указанными датами.The
Кнопка Отчет для Записи 716 используется для генерации отчета и графиков, отражающих разрешения всех телефонных номеров, которые произошли для записи каждого телефонного номера, описанной в текущем Файле номера. Когда использована кнопка Отчет для Записи 716, система считывает статистическую информацию, которая размещена в статистических таблицах базы данных 12 для каждого из телефонных номеров, которые определены в текущем Файле номера. Система генерирует графики и диаграммы статистических отчетов и генерирует вэб-страницу, содержащую эти графики и диаграммы.The Report button for
На фиг.7А приведен пример вэб-страницы, сгенерированной таким образом. График 708 содержит иллюстративную гистограмму. Каждый столбик гистограммы представляет телефонный номер, определенный в текущем Файле номера. Вертикальная ось 720 показывает число разрешений (в тысячах) для каждого телефонного номера. Горизонтальная ось 722 показывает каждый Номер, для которого приведена статистика в отчете. Статистический квадрат 710 содержит столбец 730 описания, взятого из поля Описание из Файла Номера, столбец числа разрешений 732 и столбец процентов 734. Столбец описания 730 перечисляет каждый телефонный номер и его Описание, которое определено в текущем Файле номера. Столбец числа разрешений 732 дает число разрешений телефонного номера которые произошли в течение текущего определенного периода времени. Столбец процентов 734 каждого телефонного номера показывает процент всех разрешений, приходящийся на разрешения этого телефонного номера.7A is an example of a web page generated in this way. Chart 708 contains an illustrative histogram. Each bar graph represents a telephone number defined in the current Number File. The
На фиг.7В приведен пример графика другого типа, генерируемого службой статистики. Вертикальная ось 720 является числом разрешений каждого телефонного номера. Горизонтальная ось 722 содержит множество столбиков 738, каждый из которых ассоциирован с телефонным номером. Столбик представляет число разрешений такого телефонного номера. Вторая вертикальная ось 736 показывает процент всех разрешений произведенных системой в отношении телефонных номеров, приведенных на горизонтальной оси 722.FIG. 7B shows an example of another type of graph generated by the statistics service. The
В таком исполнении владелец системы телефонных номеров получает оплату от конечных пользователей, которые зарегистрировали телефонные номера в Регистре 10. Библиотекарь 20 создает требование об оплате на счет каждого пользователя, когда в системе заводится новая запись через Службу Регистрации (Registration Service) 22. В другом исполнении конечные пользователи и заказчики из числа тех, кто регистрирует телефонные номера в Регистре 10, платят вознаграждение владельцу системы телефонных номеров за каждое разрешение, произведенное Резолвером 40 в ответ на требование третьих сторон. Резолвер 40 создает требование об оплате на счет каждого пользователя, после окончания каждого разрешения. В таком исполнении информации об удержании вознаграждения со счетов клиентов документируются и собираются в таблицы базы данных 12. Периодически внешняя бухгалтерская программа считывает таблицы счетов и оплат из базы данных 12 и генерирует счета, которые рассылаются пользователям. Опция меню СТАТИСТИКА И ОПЛАТА СЧЕТОВ / Статистика из списка меню 702 позволяет пользователям наблюдать и исследовать в режиме реального времени остатки по счетам и текущую оплату пользователей зарегистрированных записей телефонных номеров, а также учитывать сумму оплаты за услуги разрешения. Когда выбрана функция Оплата счетов, система считывает таблицы счетов и оплаты из базы данных 12 и генерирует на вэб-странице отчет, подытоживающий оплату услуг системы заказчиком. Эта вэб-страница посылается клиенту 70 и показывается ему.In this design, the owner of the telephone number system receives payment from end users who have registered telephone numbers in the
Обзор оборудованияHardware Overview
На Фиг.8 приведена блок-схема, иллюстрирующая компьютерную систему 800, на основе которой может быть осуществлено исполнение изобретения. Система на Фиг.8 предназначена для воплощения описанных выше применений для разрешений вэб-страниц, используя телефонные номера. Искушенный в технике специалист оценит тот факт, что система на Фиг.8 может быть модифицирована таким образом, чтобы использовать известные способы и компоненты для исполнения разрешений ресурсов, отличных от описанных выше, например мобильных телефонов, PDA, и так далее.FIG. 8 is a block diagram illustrating a computer system 800 on the basis of which the invention can be implemented. The system of FIG. 8 is designed to implement the above applications for web page permissions using phone numbers. An expert in the art will appreciate the fact that the system of FIG. 8 can be modified to use known methods and components for executing resource resolutions other than those described above, for example, mobile phones, PDAs, and so on.
Компьютерная система 800 состоит из шины 802 или другого механизма передачи информации, а процессор 804 связан с шиной 802 для обработки информации. Компьютерная система 800 также содержит главную память 806, такую как оперативная память (random access memory или RAM) или другое устройство хранения, связанное с шиной 802 для размещения информации и инструкций, предназначенных для исполнения на процессоре 804. Главная память 806 также может использоваться для размещения временных переменных или другой промежуточной информации в процессе исполнения инструкций, предназначенных для исполнения процессором 804. Компьютерная система 800 далее содержит постоянную память (read only memory или ROM) 808 или другое устройство постоянного хранения, связанное с шиной 802 для размещения статической информации и инструкций для процессора 804. Устройство хранения 810, такое как магнитный диск или оптический диск, также присутствует и связано с шиной 802 для размещения информации и инструкций.Computer system 800 is comprised of an 802 bus or other information transfer mechanism, and a processor 804 is coupled to an 802 bus for processing information. The computer system 800 also comprises a main memory 806, such as random access memory (RAM) or other storage device connected to the 802 bus to store information and instructions for execution on the processor 804. The main memory 806 can also be used to host temporary variables or other intermediate information during the execution of instructions intended for execution by the processor 804. The computer system 800 further comprises read only memory or ROM 808 or other devices permanent storage associated with the 802 bus for hosting static information and instructions for the processor 804. A storage device 810, such as a magnetic disk or optical disk, is also present and connected to the 802 bus for hosting information and instructions.
Компьютерная система 800 может быть связана через шину 802 с дисплеем 812, таким как электронно-лучевая трубка (ЭЛТ), для показа информации пользователю компьютера. Устройство ввода 814, включающее алфавитно-цифровые и другие клавиши, соединено с шиной 802 для обмена информацией и командами с процессором 804. Другим типом устройств ввода является управление курсором 816, такое как мышь, трекбол или клавиши управления курсором для передачи направляющей информации и выбора команд процессора 804, а также для управления движением курсора на дисплее 812. Такое устройство ввода обычно имеет две степени свободы по двум осям, первая ось (х) а вторая ось (у), которые позволяют устройству позиционироваться на плоскости.Computer system 800 may be coupled via a bus 802 to a
Изобретение относится к использованию компьютерной системы 800 для предоставления реализации системы обнаружения сетевых ресурсов по их телефонным номерам. В соответствии с одним из исполнений изобретения, обнаружение сетевого ресурса обеспечивается компьютерной системой 800 в ответ на исполнение процессором 804 одной или более последовательностей инструкций, содержащихся в главной памяти 806. Такие инструкции могут быть считаны в главную память 806 с другого носителя компьютерной информации (computer-readable medium), такого как устройство хранения 810. Выполнение последовательности инструкций, содержащихся в главной памяти 806, побуждает процессор 804 выполнять шаги процесса, описанные здесь. В альтернативных исполнениях, может быть использована другая монтажная схема вместо или в комбинации с программными инструкциями для воплощения изобретения. Таким образом, применения изобретения не ограничиваются любой конкретной комбинацией схем аппаратного и программного обеспечения.The invention relates to the use of a computer system 800 to provide an implementation of a system for detecting network resources by their telephone numbers. In accordance with one embodiment of the invention, network resource discovery is provided by computer system 800 in response to execution by processor 804 of one or more sequences of instructions contained in main memory 806. Such instructions can be read into main memory 806 from another computer information medium (computer- readable medium), such as storage device 810. Executing a sequence of instructions contained in main memory 806 causes the processor 804 to perform the process steps described herein. In alternative implementations, a different wiring diagram may be used instead of or in combination with program instructions to implement the invention. Thus, applications of the invention are not limited to any particular combination of hardware and software circuits.
Понятие “носитель компьютерной информации” ("computer-readable medium") использовано для обозначения любого носителя, который участвует в предоставлении на исполнение инструкций процессору 804. Такой носитель, включая но не ограничиваясь, может быть энергонезависимым носителем, энергозависимым носителем, передающим носителем. Энергонезависимые носители включают, например, оптические и магнитные диски, такие как устройство хранения 810. Энергозависимые носители включают динамическую память, такую как главная память 806. Передающие носители включают коаксиальные кабели, медные провода и волоконную оптику, включая провода, составляющие шину 802. Передающие носители могут также принимать форму акустических или световых/радиоволн, таких как создаваемые в процессе обмена данными в радио или инфракрасном волновых диапазонах передачи данных.The term “computer-readable medium” is used to mean any medium that is involved in providing instructions to the processor 804. Such a medium, including but not limited to, can be a non-volatile medium, a volatile medium, a transmission medium. Non-volatile media includes, for example, optical and magnetic disks, such as a storage device 810. Volatile media includes dynamic memory, such as a main memory 806. Transmission media includes coaxial cables, copper wires and fiber optics, including the wires that make up the 802 bus. Transmission media can also take the form of acoustic or light / radio waves, such as those created during data exchange in the radio or infrared wavelength ranges of data transmission.
Общая форма носителя компьютерной информации включает, например, флоппи-диск, гибкий диск, жесткий диск, магнитную ленту или любой другой магнитный носитель, компакт-диск или любой другой оптический носитель, перфокарты, перфоленты, любые другие физические носители с нанесением отверстий, ОЗУ, ППЗУ и СППЗУ, флэш-память, любую другую память на чипе или кассете, несущую волну, как описано ниже, или любой другой носитель, который может считываться компьютером.The general form of a computer information medium includes, for example, a floppy disk, floppy disk, hard disk, magnetic tape or any other magnetic medium, a compact disk or any other optical medium, punched cards, punched tapes, any other physical media with holes, RAM, EPROM and EPROM, flash memory, any other memory on a chip or cassette carrying a wave, as described below, or any other medium that can be read by a computer.
Различные формы носителей компьютерной информации могут использоваться для несения одной или более последовательностей одной или более инструкций к процессору 804 для исполнения. Например, инструкции могут первоначально быть записаны на магнитный диск удаленного компьютера. Удаленный компьютер может загрузить инструкции в динамическую память и послать инструкции через телефонную линию используя модем. Модем, размещенный рядом с компьютерной системой 800, может принять данные по телефонной линии и использовать инфракрасный передатчик для преобразования данных в инфракрасный сигнал. Инфракрасный приемник, соединенный с шиной 802, может получить данные, принесенные инфракрасным сигналом, и передать данные в шину 802. Шина 802 переносит данные в главную память 806, из которой процессор 804 извлекает и исполняет инструкции. Инструкции, полученные главной памятью 806, могут по выбору быть размещены на устройстве хранения 810 до или после исполнения процессором 804.Various forms of computer storage media may be used to carry one or more sequences of one or more instructions to processor 804 for execution. For example, instructions may initially be written to the magnetic disk of a remote computer. The remote computer can load instructions into dynamic memory and send instructions via a telephone line using a modem. A modem located adjacent to the computer system 800 can receive data over a telephone line and use an infrared transmitter to convert the data into an infrared signal. An infrared receiver connected to bus 802 can receive data brought by the infrared signal and transmit data to bus 802. Bus 802 transfers data to main memory 806, from which processor 804 extracts and executes instructions. Instructions received by main memory 806 may optionally be located on storage device 810 before or after execution by processor 804.
Компьютерная система 800 также включает коммуникационный интерфейс 818, связанный с шиной 802. Коммуникационный интерфейс 818 предоставляет двухстороннюю связь, соединенную с сетевой связью 820, которая соединена с локальной сетью 822. Например, Коммуникационный интерфейс 818 может быть картой или модемом цифровой сети с комплексными услугами (integrated services digital network или ISDN) для предоставления соединения передачи данных к телефонной линии соответствующего типа. Другим примером коммуникационного интерфейса 818 может быть сетевая карта локальной сети (local area network или LAN) обеспечивающая соединение для обмена данными с совместимой локальной сетью. Беспроводные связи могут быть также использованы. В каждом таком исполнении коммуникационный интерфейс 818 посылает и получает электрические, электромагнитные или оптические сигналы, несущие потоки цифровых данных, представляющих различные типы информации.The computer system 800 also includes a communication interface 818 connected to the bus 802. The communication interface 818 provides two-way communication connected to a network connection 820 that is connected to a local network 822. For example, the communication interface 818 may be a card or a digital network modem with integrated services ( integrated services digital network or ISDN) to provide a data connection to a telephone line of the appropriate type. Another example of a communication interface 818 may be a local area network (LAN) network card providing a connection for exchanging data with a compatible local area network. Wireless communications can also be used. In each such design, the communication interface 818 sends and receives electrical, electromagnetic, or optical signals carrying digital data streams representing various types of information.
Сетевая связь 820 обычно обеспечивает передачу данных через одну или более сетей или другие устройства данных. Например, сетевая связь 820 может обеспечивать связь через локальную сеть 822 с главным компьютером 824 или оборудованием. Интернет сервис провайдера (Internet Service Provider или ISP) 826. ISP 826 в ответ обеспечивает услуги передачи данных, через мировую сеть пакетной передачи данных часто называемую теперь Интернетом 828. Локальная сеть 822 и Интернет 828 обе используют электрические, электромагнитные или оптические сигналы, несущие потоки данных. Сигналы в различных сетях, сигналы в сетевой связи 820 и сигналы в коммуникационном интерфейсе 818, несущие цифровые данные и из компьютерной системы 800, являются иллюстративными формами несущих волн передачи информации.Network communication 820 typically provides data transmission through one or more networks or other data devices. For example, network communication 820 may provide communication through a local area network 822 with host computer 824 or equipment. The Internet Service Provider (ISP) 826. The ISP 826 in response provides data services through the global packet data network, often now called the Internet 828. The local network 822 and the Internet 828 both use electrical, electromagnetic or optical signals carrying streams data. Signals in various networks, signals in a network communication 820, and signals in a communication interface 818, carrying digital data from and from a computer system 800, are illustrative forms of information transfer carrier waves.
Компьютерная сеть 800 может посылать и получать данные, включая программный код, через сеть (сети), сетевую связь 820 и коммуникационный интерфейс 818. В примере с Интернет, сервер 830 может передавать запрошенный код для программного приложения через Интернет 828, ISP 826, локальную сеть 822 и коммуникационный интерфейс 818. Согласно изобретению одно из таких загруженных программных приложений обеспечивает систему наименований для языкозависимых сетей, как это описано здесь.Computer network 800 can send and receive data, including program code, through a network (s), network connection 820, and communication interface 818. In the Internet example, server 830 can transmit the requested code for a software application via the Internet 828, ISP 826, local area network 822 and communication interface 818. According to the invention, one of such downloaded software applications provides a naming system for language dependent networks, as described herein.
Полученный код может быть исполнен на процессоре 804 после получения, и/или сохранен для последующего исполнения на устройстве хранения 810 или другом устройстве хранения с неразрушаемой при отключении питания памятью. Описанным способом компьютерная система 800 может получить программный код в форме несущей волны.The resulting code can be executed on the processor 804 after receipt, and / or stored for later execution on the storage device 810 or other storage device with indestructible memory when the power is turned off. In the manner described, computer system 800 may receive program code in the form of a carrier wave.
Варианты; преимуществаOptions; advantages
В нижеследующей спецификации изобретение было описано в отношении конкретных исполнений. Тем не менее, является очевидным, что в нее могут быть внесены различные модификации и изменения без отклонения от основной идеи изобретения во всей ее широте и глубине. Для изобретения, таким образом, спецификация и чертежи обладают скорее иллюстративным нежели ограничивающим значением.In the following specification, the invention has been described with respect to specific implementations. However, it is obvious that various modifications and changes can be made to it without deviating from the main idea of the invention in all its breadth and depth. For the invention, therefore, the specification and drawings are illustrative rather than limiting.
Описание примененийDescription of Applications
ОпределенияDefinitions
Слой защищенных протоколов (Secure layer protocols): Secure Sockets Layer (SSL); Microsoft® Passport single sign-in (SSI); other similar.Secure layer protocols: Secure Sockets Layer (SSL); Microsoft® Passport single sign-in (SSI); other similar.
URL. URL (Uniform Resource Locator) - это уникальный идентификатор, такой как IP адрес. Keyword, телефонный номер или DNS имя, а также любое другие, которое однозначно идентифицирует сетевые ресурсы.URL A URL (Uniform Resource Locator) is a unique identifier, such as an IP address. Keyword, phone number or DNS name, as well as any other that uniquely identifies network resources.
IP адрес. IP (Internet Protocol) адрес является цифровым URL и представляет слой адресации под системой адресации DNS; IP адреса уникальны по определению; IP адреса могут иметь DNS имена, присвоенные им. DNS имя или Keyword не могут быть использованы, если им не сопоставлен IP адрес.IP address IP (Internet Protocol) address is a digital URL and represents the addressing layer under the DNS addressing system; IP addresses are unique by definition; IP addresses can have DNS names assigned to them. The DNS name or Keyword cannot be used if it does not have an IP address.
ЕТА - Единый Телефонный Адрес (UTA -Uniform Telephone Address). ETA -это телефонный номер, присвоенный сетевому Абоненту, Пользователю или Ресурсу (вместе Абоненты). Каждый Абонент имеет только один присвоенный ЕТА и потому каждый ЕТА однозначно определяет конкретного Абонента. Каждый ЕТА имеет по меньшей мере один Файл Номера, присвоенный этому ЕТА и связанный с ним. Система адресации ЕТА является уникальным слоем адресации (URL) поверх телефонных номеров, IP адресов и системы DNS имен. ЕТА совместим с системой имен Keyword компании RealNames (справка: компания RealNames прекратила существование летом 2002 года). ЕТА может быть присвоен любому сетевому Абоненту, включая ресурсы Интернет, а также телефоны с проводной или беспроводной (мобильной, спутниковой и другой) линией.ETA - Unified Telephone Address. ETA is a telephone number assigned to a network Subscriber, User or Resource (together Subscribers). Each Subscriber has only one assigned ETA and therefore each ETA uniquely identifies a specific Subscriber. Each ETA has at least one Number File assigned to and associated with this ETA. The ETA addressing system is a unique addressing layer (URL) on top of telephone numbers, IP addresses and DNS name systems. ETA is compatible with the RealNames Keyword name system (reference: RealNames ceased to exist in the summer of 2002). ETA can be assigned to any network Subscriber, including Internet resources, as well as telephones with a wired or wireless (mobile, satellite and other) line.
ЕТА Абонент. Абонент обладает способностью работы в “мировой паутине” или web и является сетевым объектом любой природы, устройством (как например компьютерное устройство, носителем информации, чип или процессор), программой (как например web браузер, instant messenger, программа работы с электронной перепиской и прочее), данными (как например вэб-сайт или страница и прочее), частота волны, ее модуляция или деление или их композиция (например, конкретная радиостанция). Абонент способен потребовать у сети присвоить ему URL. Существует только один уникальный ЕТА, присвоенный Абоненту.ETA Subscriber. A subscriber has the ability to work on the World Wide Web or web and is a network object of any nature, a device (such as a computer device, storage medium, chip or processor), a program (such as a web browser, instant messenger, electronic messaging program, etc. ), data (such as a website or page, etc.), the frequency of a wave, its modulation or division, or their composition (for example, a specific radio station). The subscriber is able to require the network to assign him a URL. There is only one unique ETA assigned to the Subscriber.
IP адрес, определяющий точное место Абонента в Интернет, называется Первичным IP адресом и ПФН принадлежит Абоненту и доступен в месте сети, однозначно определяемом Первичным IP адресом. Все Абоненты имеют средства работы с web, такие как вэб-сервер, вэб-браузер, а также другие аппаратные и программные средства, позволяющие Абоненту управлять данными ПФН, осуществлять соединение, связь и обмен через Интернет. Для каждого Первичного Файла Номера должны быть созданы предпочтительно две зеркальные копии ПФН, называемые Главный и Вторичный Фал Номера; эти копии ПФН размещаются и доступны в режиме реального времени на свич-сервере и сервере Интернет провайдера (ISP) соответственно.The IP address that determines the exact location of the Subscriber on the Internet is called the Primary IP address and the PFN belongs to the Subscriber and is available at a network location that is uniquely determined by the Primary IP address. All Subscribers have tools for working with the web, such as a web server, web browser, as well as other hardware and software tools that allow the Subscriber to manage PFN data, to connect, communicate and exchange via the Internet. For each Primary Number File, preferably two mirrored copies of the PFN, called the Main and Secondary File of the Number should be created; these copies of the PFN are placed and available in real time on the switch server and the Internet service provider (ISP) server, respectively.
Динамические и статические IP адреса (URL) и “путешествующие” мобильные идентификаторы (ID). Каждый Абонент может быть доступен в сети, используя его URL. В Интернет Абоненты обычно имеют статические IP адреса, присвоенные им, используя выделенную линию Интернет, (как DSL, T1, другие); так называемые dial-up (доступ к Интернету с “дозвоном”) или мобильные (путешествующие) Абоненты обычно имеют временный динамический IP адрес, присвоенный им с помощью DHCP (Dynamic Host Configuration Protocol) и действительный в течение времени, когда Абонент соединен с конкретным ISP или сотой мобильной сети. Во время путешествия номера мобильных устройств запоминаются а сами устройства обслуживаются используя такие стандарты мобильного роуминга (путешествий) как ANSI-41 и GSM-MAP.Dynamic and static IP addresses (URLs) and “traveling” mobile identifiers (IDs). Each Subscriber can be accessed on the network using his URL. On the Internet, Subscribers usually have static IP addresses assigned to them using a dedicated Internet line (like DSL, T1, others); the so-called dial-up (dial-up Internet access) or mobile (traveling) subscribers usually have a temporary dynamic IP address assigned to them using DHCP (Dynamic Host Configuration Protocol) and valid for the time when the subscriber is connected to a specific ISP or hundredth mobile network. During the trip, the numbers of mobile devices are remembered and the devices themselves are served using such standards of mobile roaming (travel) as ANSI-41 and GSM-MAP.
ANSI-41ANSI-41
ANSI-41 предоставляет поддержку для путешественников, посетивших вашу зону обслуживания, а также ваших клиентов, когда они путешествуют вне зоны вашего обслуживания. Когда путешественник регистрируется в вашей зоне обслуживания путемANSI-41 provides support for travelers who visit your service area, as well as your customers, when they travel outside your service area. When a traveler checks into your service area by
использования MIN/ESN путешественника, ваш мобильный центр коммутации (mobile switching center - MSC) и Регистр посетителей зоны (visiting location register - VLR) определяют соответствующий MSC Регистра домашней зоны путешественника (HLR) для маршрутизации.Using the MIN / ESN of the traveler, your mobile switching center (MSC) and the visiting location register (VLR) determine the corresponding MSC of the traveler’s home zone register (HLR) for routing.
Ваш MSC направляет сообщение через сеть SS7 и, если требуется, через шлюз доступа в другие сети SS7 для передачи на MSC/HLR домашней зоны для проверки.Your MSC sends a message through the SS7 network and, if required, through an access gateway to other SS7 networks for transmission to the home zone MSC / HLR for verification.
MSC/HLR звонящего проверяет путешественника и посылает ответ, разрешающий звонящему запрашиваемое соединение.The caller's MSC / HLR checks the traveler and sends a response allowing the caller to request the connection.
Когда ваш клиент путешествует вне вашей зоны обслуживания, процесс повторяется, но сообщения направляются по сети на ваш MSC/HLR.When your customer travels outside your service area, the process repeats, but messages are routed over the network to your MSC / HLR.
GSM-MapGSM-Map
Так же, как и ANSI-41, GSM-MAP позволяет передавать важные данные о MSC/HLR/VLR регистрации и незаметном перемещении между вами и сетью вашего партнера по роумингу, и этот протокол сообщений предоставляет мгновенный доступ к улучшенным возможностям SS7, например к возможности сохранения номера (Number Portability).Like ANSI-41, GSM-MAP allows you to transfer important data about MSC / HLR / VLR registrations and discreet movement between you and your roaming partner’s network, and this message protocol provides instant access to advanced SS7 features, such as the ability to preservation of number (Number Portability).
Одна особенность, где транспорт GSM-MAP отличается от ANSI-41, - это администрирование путешественника. Сети GSM-MAP используют International Mobile Station Identifier (IMSI), в то время как ANSI-41 использует Mobile ID Number (MIN).One feature where the GSM-MAP transport differs from the ANSI-41 is the administration of the traveler. GSM-MAP networks use the International Mobile Station Identifier (IMSI), while ANSI-41 uses the Mobile ID Number (MIN).
IMSI является идентификатором из 15-цифр, который создан на основе мобильного кода страны (Mobile Country Code -MCC), представляющего страну происхождения путешественника, кода мобильной сети (Mobile Network Code -MNC) определяющего родную сеть (сеть происхождения) пользователя, и, наконец, идентификационный номер мобильной станции (Mobile Station Identification Number -MSIN), который определяет конкретный мобильный узел.IMSI is a 15-digit identifier based on the Mobile Country Code (MCC) representing the traveler’s country of origin, the Mobile Network Code (MNC) identifying the user's home network (origin network), and finally , Mobile Station Identification Number (MSIN), which identifies a particular mobile node.
Когда путешественник регистрируется в вашей зоне обслуживания путем:When a traveler checks into your service area by:
телефон путешественника был включен в вашей зоне обслуживания; ваш VLR запускает запрос о регистрации на HLR путешественника. Каждый HLR идентифицируется с помощью мобильного кода страны (Mobile Country Code) и мобильного кода сети (Mobile Network Code).The traveler’s phone was turned on in your service area; your VLR launches a HLR traveler registration request. Each HLR is identified using a Mobile Country Code and a Mobile Network Code.
HLR отвечает обслуживающему ваш VLR, а ваш VLR, в ответ, передает в MSC данные путешествующего пользователя.The HLR responds to the host of your VLR, and your VLR, in response, sends the traveling user to the MSC.
Таким образом путешественник теперь зарегистрирован в вашей зоне обслуживания.Thus, the traveler is now registered in your service area.
Когда ваш клиент путешествует вне зоны вашего обслуживания, но находится в зоне действия сети вашего партнера по GSM роумингу, процесс повторяется с точностью до наоборот и сообщения отправляются в обратную сторону на MSC/HLR вашей сети.When your client travels outside your service area, but is within the coverage area of your GSM roaming partner network, the process repeats exactly the opposite and messages are sent back to the MSC / HLR of your network.
ЕТА Главный, Первичный и Вторичный URL. Первичный URL ЕТА - это URL,ETA Primary, Primary and Secondary URLs. The ETA primary URL is a URL
определяющий место размещения Первичного Файла Номера ЕТА, размещенное на собственно Абоненте в Интернет. Вторичный URL ЕТА - это URL, определяющий место размещения Вторичного Файла Номера ЕТА (зеркальная копия Первичного Файла Номера), ассоциирован с ISP. Вторичный Файл Номера преимущественно размещается по месту нахождения ISP в сети Интернет. ЕТА Главный URL определяет место размещения Главного Файла Номера ЕТА на Свич-сервере в сети Интернет. Вторичный URL и Главный URL используются преимущественно, пока Абонент не доступен в режиме реального времени (находится в режиме офлайн - off-line), то есть когда Абонент недоступен по его Первичному URL, а также используется для целей проверки и верификации.determining the placement of the ETA Number Primary File placed on the Internet itself. The ETA Secondary URL is the URL that defines the placement of the ETA Secondary Number File (mirror copy of the Primary Number File) associated with the ISP. The secondary Number File is primarily located at the ISP's location on the Internet. ETA Main URL defines the location of the ETA Number Main File on the Switch server on the Internet. The Secondary URL and the Main URL are mainly used until the Subscriber is available in real time (is offline - off-line), that is, when the Subscriber is unavailable at its Primary URL, and is also used for verification and verification purposes.
Файл Номера ЕТА. Файл Номера детально описан в заявке на патент США №10/085,717, которая является материнской к настоящему ее Частичному Продолжению (CIP). Такой Файл Номера присвоен конкретному номеру ЕТА, обозначающему Абонента сети.ETA Number File. The Number file is described in detail in US Patent Application No. 10 / 085,717, which is the parent to its Partial Continuation (CIP). Such a Number File is assigned to a specific ETA number designating a Network Subscriber.
Главный, Первичный и Вторичный Файлы Номера ЕТА. Файл Номера содержит метаданные, связанные с ЕТА. Файл Номера является преимущественно файлом данных в формате RDF, основанного на XML и СС/РР. Главный Файл Номера размещен по Главному URL на Свич- сервере, который описан выше. Первичный Файл Номера размещен на собственно Абоненте - устройстве, доступном в сети по Первичному URL, a Вторичный Файл Номера размещен по адресу Вторичный URL на ISP. Могут существовать также Третичный, Четвертичный и так далее URL, предоставляя разные или распределенные услуги Интернет и связь; соответственно могут существовать Третичный, Четвертичный и так далее Файлы Номера. ПФН преимущественно содержит три URL, то есть Главный, Первичный и Вторичный URLs. Главный URL всегда совпадает с Первичным URL Свич-сервера. Вторичный URL всегда совпадает с Первичным URL Интернет провайдера (ISP) Абонента. Оба Первичный и Вторичный URL предоставляются Абонентам, когда они подписываются на услуги, оба URL записываются в Первичный Файл Номера в процессе введения в эксплуатацию или выделяются сетью динамически и записываются в ПФН, когда Абонент соединяется с сетью. Оба Главный и вторичный Файлы Номера являются зеркальными копиями Первичного Файла Номера.Primary, Primary and Secondary ETA Number Files. The Number file contains metadata associated with ETA. The Number file is primarily a data file in the RDF format based on XML and CC / PP. The Main Number File is located at the Main URL on the Switch server, which is described above. The Primary Number File is located on the Subscriber itself - a device accessible on the network at the Primary URL, and the Secondary Number File is located at the Secondary URL on the ISP. There may also be a Tertiary, Quaternary, and so on URL, providing different or distributed Internet and communication services; accordingly, there may exist Tertiary, Quaternary, and so on. Number Files. PFN mainly contains three URLs, i.e. Primary, Primary and Secondary URLs. The main URL always matches the Primary URL of the Switch Server. The Secondary URL always matches the Primary URL of the Internet Service Provider (ISP) of the Subscriber. Both the Primary and Secondary URLs are provided to Subscribers when they subscribe to services, both URLs are recorded in the Primary Number File during commissioning or are allocated dynamically by the network and recorded in the PFN when the Subscriber connects to the network. Both the Primary and Secondary Number Files are mirror copies of the Primary Number File.
Содержание метаданных Файла Номера ЕТА: Метаданные преимущественно используют XML и совместимые с ним RDF и СС/РР, а также другие форматы и могут содержать следующие данные относящиеся к Абоненту:File metadata content ETA numbers: Metadata mainly uses XML and compatible with it RDF and CC / PP, as well as other formats and may contain the following data related to the Subscriber:
Телефонный Номер (ЕТА).Telephone Number (ETA).
Первичный URL. Первичный URL определен, если Абонент доступен в режиме реального времени (lo-line), и не определен, если Абонент не доступен ("off-line").Primary URL The primary URL is defined if the Subscriber is available in real time (lo-line), and is not defined if the Subscriber is not available ("off-line").
Вторичный URLSecondary URL
Первичный URLPrimary URL
Первичный URL Центра АвторизацииAuthorization Center Primary URL
Первичный URL Администратора Цифровой Сертификации (если он не совпадает с таковым для свич-сервера)Primary URL of the Digital Certification Administrator (if it does not match the one for the switch server)
Первичный URL Безопасности СетиPrimary Network Security URL
Номер ЕТА Центра АвторизацииETA Number of Authorization Center
Номер ЕТА Администратора Цифровой СертификацииDigital Certification Administrator ETA Number
Номер ЕТА Безопасности СетиETA Network Security Number
Первичный Открытый Ключ (открытый ключ свич-сервера)Primary Public Key (public key of the switch server)
Вторичный Открытый Ключ (открытый ключ родного ISP Абонента)Secondary Public Key (public key of the native ISP of the Subscriber)
Открытый Ключ Центра АвторизацииAuthorization Center Public Key
Открытый Ключ Администратора Цифровой Сертификации (если отличен от такового для свич-сервера)Digital Certification Administrator Public Key (if different from that for the switch server)
Открытый Ключ Безопасности СетиNetwork Security Key
On-line статус. On-line статус является производным от Первичного URL.On-line status. On-line status is derived from the Primary URL.
Текущий статус доступных и дополнительно необходимых ресурсов Абонента (устройства)Current status of available and additionally necessary resources of the Subscriber (device)
Приобретенные ресурсы и текущий статус покупки (доставки/оплаты и прочее)Purchased resources and current purchase status (delivery / payment, etc.)
Данные, относящиеся к политике Безопасности Сети, содержат финансовые и банковские данные, электронный кошелек, разрешения (proxies), права доступа, наборы данных для аутентификации и идентификации, биометрические данные и прочее.Data related to the Network Security policy contains financial and banking data, electronic wallet, permissions (proxies), access rights, data sets for authentication and identification, biometric data and more.
Предпочтения Пользователя (обычные услуги связи, такие как услуга определения абонента, порядок и условия переключения на заказ услуг, таких как мгновенные сообщения, текстовый режим, SMS режим и прочее).User preferences (ordinary communication services, such as a subscriber identification service, the procedure and conditions for switching to ordering services, such as instant messaging, text mode, SMS mode, etc.).
Методы и протоколы верификации и авторизации для предоставления доступа.Verification and authorization methods and protocols for providing access.
Другие метаданные, раскрытые в Материнской заявке к настоящему Частичному Продолжению.Other metadata disclosed in the Parent Application for this Partial Continuation.
Другие данные, предоставленные третьими сторонами, такими как Microsoft Passport или сертификаты VeriSign и прочее.Other data provided by third parties, such as Microsoft Passport or VeriSign certificates and more.
Цифровой Сертификат Администратора Цифровых Сертификатов (Свича) (предпочтительно содержит все поля Первичного Файла Номера с неизменными значениями).Digital Certificate Certificate Administrator Digital Certificates (Switch) (preferably contains all the fields of the Primary Number File with unchanged values).
Авторизованные привилегии для Шифрования методом открытых ключей (предпочтительно является частью Цифрового Сертификата).Authorized privileges for Public Key Encryption (preferably part of a Digital Certificate).
Метаданные, размещенные в защищенном сегменте внутренней памяти Абонента:Metadata located in the protected segment of the Subscriber’s internal memory:
**3апись Кредитной Карты**** Credit Card Record **
**Информация Банковского Счета**** Bank Account Information **
**Файл Закрытого ключа для шифрования методом открытых ключей**** Private key file for public key encryption **
**Пароль для одноразового телефона**** Password for a one-time phone **
Проверка доступности Абонента для связи в режиме реального времени (Online status check): Описание команды "ping" для проверки IP адреса.Checking the Subscriber's Availability for Online Communication (Online status check): Description of the ping command to check the IP address.
Команда "ping" или другая сходная проверяет доступность конкретного Абонента в сети в режиме реального времени по его IP адресу или DNS имени. Исполнение команды возможно как в ручном режиме в Windows используя путь Start - Programs - Accessories - Command Prompt. Для проверки конкретного IP адреса или URL командная строка должна быт такой:The "ping" command or another similar one checks the availability of a specific Subscriber in the network in real time by his IP address or DNS name. Command execution is possible as in manual mode in Windows using the Start - Programs - Accessories - Command Prompt path. To verify a specific IP address or URL, the command line should be like this:
ping <здесь надо указать IP адрес>ping <here you need to specify the IP address>
oror
ping <здесь указать DNS имя>ping <specify the DNS name here>
Ниже приведен конкретный пример исполнения команды ping:The following is a specific example of ping command execution:
Microsoft Windows 2000 [Version 5.00.2195]Microsoft Windows 2000 [Version 5.00.2195]
(С) Copyright 1985-2000 Microsoft Corp.(C) Copyright 1985-2000 Microsoft Corp.
C:\>ping www.names.ru Pinging www.names.ru [212.24.32.169] with 32 bytes of data:C: \> ping www.names.ru Pinging www.names.ru [212.24.32.169] with 32 bytes of data:
Reply from 212.24.32.169: bytes=32 time<10ms TTL=121Reply from 212.24.32.169: bytes = 32 time <10ms TTL = 121
Reply from 212.24.32.169: bytes=32 time=10ms TTL=121Reply from 212.24.32.169: bytes = 32 time = 10ms TTL = 121
Reply from 212.24.32.169: bytes-32 time=10ms TTL=121Reply from 212.24.32.169: bytes-32 time = 10ms TTL = 121
Reply from 212.24.32.169: bytes=32 time<10ms TTL=121Reply from 212.24.32.169: bytes = 32 time <10ms TTL = 121
Ping statistics for 212.24.32.169:Ping statistics for 212.24.32.169:
Packets: Sent=4, Received=4, Lost=0 (0% loss),Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:Approximate round trip times in milli-seconds:
Minimum=0ms, Maximum=10ms, Average=5msMinimum = 0ms, Maximum = 10ms, Average = 5ms
C:\>C: \>
Вэб сервер (Web server). Это сетевое устройство или программа, установленные на конкретном Абоненте сети; обычно web server предоставляет соединение с Интернет, обработку данных и скриптов и прочее. Web server поддерживает работу SSL (Слой защищенных протоколов) и потому поддерживает инфраструктуру открытых ключей PKI и ее процедуры, он может создавать Запрос на Выпуск Сертификата (Certificate Signature Request -CSR), создавать Открытый и Закрытый ключи, находить, извлекать, получать и размещать в памяти Цифровой Сертификат, выпущенный Администратором ЦС. Он может также действовать в рамках PKI в качестве Вызывающего или Принимающего Абонента инфраструктуры. Web server может быть устройством - просто чипом, таким как АСЕ1101 МТ8 или PIC12C509A/SN fhttp://world.std.com/~fwhite/ace/) или программой. Web server всегда является частью Абонента, но Абонент может не иметь собственного Вэб сервера (web server).Web server (Web server). This is a network device or program installed on a specific Network Subscriber; usually a web server provides an Internet connection, data and script processing, and more. The web server supports SSL (Secure Layer Layer) and therefore supports the PKI public key infrastructure and its procedures, it can create a Certificate Signature Request (CSR), create Public and Private keys, find, retrieve, receive and place in Memory Digital Certificate issued by the CA Administrator. He may also act within the PKI as the Calling or Receiving Infrastructure Subscriber. A web server can be a device - just a chip, such as ACE1101 MT8 or PIC12C509A / SN fhttp: //world.std.com/~fwhite/ace/) or a program. A web server is always part of the Subscriber, but the Subscriber may not have its own Web server (web server).
Вэб браузер (Web browser). Это сетевое устройство или программа. Web browser может предоставлять различные наборы, но должен иметь по меньшей мере следующие:Web browser (Web browser). This is a network device or program. A web browser can provide different sets, but should have at least the following:
обработка адресов и нахождение по ним Абонентов в Интернет и совместимых с Вэб сетей коммуникаций; соединение с выбранными Абонентами; визуализацию статического содержания Интернет (HTML, XML, прочее.); визуализацию динамического содержания Интернет, видео- и аудиообмена в реальном времени с помощью технологий передачи изображения и голоса через IP соединение (динамические языки разметки данных, потоковые данные, VoIP и так далее). Web browser поддерживает SSL (Слой защищенных протоколов) и потому поддерживает инфраструктуру открытых ключей PKI и ее процедуры, он может создавать Запрос на Выпуск Сертификата (Certificate Signature Request -CSR), создавать Открытый и Закрытый ключи, находить, извлекать, получать и размещать в памяти Цифровой Сертификат, выпущенный Администратором ЦС. Он может также действовать в рамках PKI в качестве Вызывающего или Принимающего Абонента инфраструктуры.address processing and finding of Subscribers on the Internet and compatible with Web communications networks; connection with selected Subscribers; visualization of static Internet content (HTML, XML, etc.); visualization of the dynamic content of the Internet, video and audio exchange in real time using technologies for transmitting images and voice over an IP connection (dynamic markup languages, streaming data, VoIP and so on). The web browser supports SSL (Secure Protocol Layer) and therefore supports the PKI public key infrastructure and its procedures, it can create a Certificate Signature Request -CSR, create Public and Private keys, find, retrieve, receive and place in memory Digital Certificate issued by the CA Administrator. He may also act within the PKI as the Calling or Receiving Infrastructure Subscriber.
Администратор Адресов ЕТА (АА). АА является центральным администратором, который содержит центральное хранилище ЕТА данных, предоставляя регистрацию ЕТА заявителям, услуги управления адресацией ЕТА и разрешения адресов ЕТА в сети и связанных с ЕТА Файлов Номеров. Свич сервер является центральным программно-аппаратным комплексом управления данными, размещенным у Администратора Адресов.ETA Address Administrator (AA). AA is the central administrator who maintains a central ETA data warehouse, providing ETA registration to applicants, ETA address management services, and resolving ETA addresses on the network and ETA-related Number Files. The switch server is the central software and hardware complex for data management hosted by the Address Administrator.
Администратор Цифровой Сертификации (АЦС). АЦС является центральным администратором PKI, предоставляя Цифровые Сертификаты для Файлов Номеров ЕТА и услуги, связанные с SSL. Предпочтительно АЦС одновременно является и Администратором Адресов (АА).Digital Certification Administrator (ACC). ACC is the central administrator of PKI, providing Digital Certificates for ETA Number Files and SSL services. Preferably, the ACS is also the Address Administrator (AA).
Свич-сервер (Switch server). Свич является сервером Интернет, предоставляя услуги коммутации для Абонентов, обладающих адресами ЕТА и не обладающих таковыми. Свич является Центральным Абонентом (коммутатором) сети и содержит Главные Файлы Номеров ЕТА, предоставляя Главные URL для каждого из них. Сам, будучи Абонентом сети, Свич-сервер имеет свои собственные Главный, Первичный и Вторичный Файлы Номера.Switch server The switch is an Internet server, providing switching services for Subscribers with and without ETA addresses. The switch is the Central Subscriber (switch) of the network and contains the Main ETA Number Files, providing the Main URLs for each of them. As a Network Subscriber, the Switch Server itself has its own Primary, Primary and Secondary Number Files.
Файл Безопасности Системы. Свич-сервер и ISP могут устанавливать и применять Политику Безопасности сети для избранных или всех IP соединений, обменов, звонков и транзакций. Информационные данные Политики размещены в Файле Безопасности Системы, доступном как на Свич-сервере, так и в ISP, размещаясь соответственно в Главном и Вторичном Файлах Безопасности. Файл Безопасности может обладать собственным ЕТА номером и потому может быть доступен в сети, используя такой ЕТА Номер Безопасности. Такой Номер Безопасности ЕТА может широко известным номером, таким как 911, используемый в США, или номерами 01, 02 и 03, используемыми в России, и так далее.System Security File. The switch server and ISP can establish and apply the Network Security Policy for selected or all IP connections, exchanges, calls and transactions. The policy information is placed in the System Security File, available both on the Switch server and in the ISP, located in the Main and Secondary Security Files, respectively. The Security File can have its own ETA number and therefore can be accessed online using such an ETA Security Number. Such an ETA Safety Number may be a well-known number, such as 911 used in the USA, or 01, 02 and 03, used in Russia, and so on.
Он-лайн (On-line) статус.Это статус доступности Абонента для связи в режиме реального времени. Для целей настоящей заявки понятие "on-line статус" понимается как доступность конкретного Абонента через Вэб по его Первичному URL (статус Абонента "on-line"), и понятие "off-line статус" понимается как недоступность Абонента по его Первичному URL (статус Абонента "off-line").On-line status. This is the status of the Subscriber's availability for real-time communication. For the purposes of this application, the concept of "on-line status" is understood as the availability of a particular Subscriber via the Web at its Primary URL (status of the Subscriber "on-line"), and the concept of "off-line status" is understood as the inaccessibility of the Subscriber by its Primary URL (status Subscriber "off-line").
“Вызывающий” и “Отвечающий” абоненты. Вызывающим называется Абонент, инициирующий вызов через IP другого - Отвечающего Абонента, используя номер ЕТА последнего. Вызовы могут осуществляться как аппарат-с-аппаратом, аппарат-с-программой, программа-с-аппаратом и программа-с-программой IP вызовы. Вызывающий может предоставлять Отвечающему Абоненту свой ЕТА номер и другие метаданные из Первичного Файла Номера Вызывающего Абонента. Вызывающий Абонент может быть также анонимным лицом.“Calling” and “Answering” subscribers. The caller is the Subscriber initiating a call through the IP of another - Responding Subscriber using the ETA number of the latter. Calls can be made as apparatus-with-apparatus, apparatus-with-program, program-with-apparatus and program-with-program IP calls. The Caller may provide the Responding Subscriber with his ETA number and other metadata from the Primary Subscriber Number Number File. The caller may also be an anonymous person.
IP вызов. IP вызов является Интернет соединением между Вызывающим и Отвечающим Абонентами, установленным для обмена данными, визуального и звукового обмена типа точка-точка с использованием Интернет и протокола TCP/IP, технологий передачи изображения и звука поверх IP (voice & video over IP technology), других соответствующих средств работы с Вэб. Он может быть осуществлен как вызовы типа проводная сеть - мобильная сеть, мобильная сеть - проводная сеть, мобильная сеть - мобильная сеть, настоящее изобретение предлагает также возможность соединений типа браузер-проводная сеть, браузер-мобильная сеть, мобильная сеть -браузер, и проводная сеть-браузер, причем под мобильной сетью понимается как мобильная сотовая, так спутниковая или любая другая беспроводная связь. В защищенном режиме IP вызов может использовать любые известные алгоритмы и методы шифрования, такие как RSA, Диффи-Хелмана и другие, SSL, MS SSI и PKI.IP call. An IP call is an Internet connection between Callers and Answers, established for data exchange, visual and audio point-to-point exchanges using the Internet and the TCP / IP protocol, image and sound transfer technologies over IP (voice & video over IP technology), and others appropriate tools for working with the Web. It can be implemented as calls of the type wired network - mobile network, mobile network - wired network, mobile network - mobile network, the present invention also offers the possibility of connections such as browser-wired network, browser-mobile network, mobile network browser, and wired network -browser, moreover, a mobile network is understood as a mobile cellular, satellite or any other wireless connection. In protected mode, an IP call can use any known encryption algorithms and methods, such as RSA, Diffie-Hellman and others, SSL, MS SSI and PKI.
Оператор связи - ISP (Service Provider). Под Оператором связи или ISP в заявке понимаются компании, предоставляющие услуги связи с возможностью доступа в сеть Интернет. Будучи Абонентом, каждый ISP может иметь свои Главный, Первичный и Вторичный Файлы Номера.The communications provider is ISP (Service Provider). A Telecommunications Operator or ISP in an application means companies that provide telecommunication services with the ability to access the Internet. As a Subscriber, each ISP can have its Main, Primary and Secondary Number Files.
Точка продаж и обслуживания (Point Of Sales -POS). POS терминалы - это узел сети, наделенный номером ЕТА, предоставляющий услуги обмена данными, поддержки продаж и проведения транзакций. Каждый POS может быть наделен номером ЕТА и потому может быть Абонентом в сетях, предоставляющих доступ в Интернет.Point of Sales -POS. POS terminals is a network node endowed with an ETA number, which provides data exchange, sales support and transaction services. Each POS can be endowed with an ETA number and therefore can be a Subscriber in networks providing Internet access.
РеализацияImplementation
Использование предпочтительных стандартных способов аутентификации (установление подлинности). Рекомендации к стандарту Х.501 (Х.501 recommendations).Use of preferred standard authentication methods (authentication). Recommendations to the X.501 standard (X.501 recommendations).
Службы каталогов Х.509 (Х.509 directory services); Протокол служб каталогов Х.519 (Х.519 directory services protocol); Предпочтительное использование IETF Kerberos (http://www. ietf. org/html. charters/krb-wg-charter.html): Синтаксис шифрованных сообщений (Cryptographic Message Syntax -CMS); другое.X.509 directory services (X.509 directory services); X.519 directory services protocol (X.519 directory services protocol); Preferred use of the IETF Kerberos (http: // www. Ietf. Org / html. Charters / krb-wg-charter.html): Cryptographic Message Syntax -CMS; another.
Цифровые сертификаты, вопросы шифрования: Интернет Х.509, сертификаты PKI могут использоваться в соответствии со спецификацией IETF "Use of ECC Algorithms in CMS", расположенной в Интернет по http://search.ietf.org/intemet-drafts/draft-ietf-smime-ecc-06.txt для распространения открытых ключей. Использование алгоритмов и ключей ЕСС в рамках Х.509 сертификатов описано в работах:Digital certificates, encryption issues: X.509 Internet, PKI certificates can be used in accordance with the IETF specification "Use of ECC Algorithms in CMS", located on the Internet at http://search.ietf.org/intemet-drafts/draft-ietf -smime-ecc-06.txt for distributing public keys. The use of ECC algorithms and keys within the framework of X.509 certificates is described in the works:
- L.Bassham, R.Housley and W.Polk, "Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and CRL profile", PKIX Working Group Internet-Draft, November 2000.- L. Bassham, R. Housley and W. Polk, "Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and CRL profile", PKIX Working Group Internet-Draft, November 2000.
- FIPS 186-2, "Digital Signature Standard", National Institute of Standards and Technology, 15 February 2000.- FIPS 186-2, "Digital Signature Standard", National Institute of Standards and Technology, February 15, 2000.
- SECG, "Elliptic Curve Cryptography", Standards for Efficient Cryptography Group, 2000. Документ доступен по адресу www.secg.org/collateral/secl.pdf.- SECG, "Elliptic Curve Cryptography", Standards for Efficient Cryptography Group, 2000. The document is available at www.secg.org/collateral/secl.pdf.
Финансовые услуги и проведение транзакций: Предпочтительно используется стандарт ANSI X9.62-1998, "Public Key Cryptography For The Financial Services Industry:Financial services and transactions: Preferred is ANSI X9.62-1998, "Public Key Cryptography For The Financial Services Industry:
The Elliptic Curve Digital Signature Algorithm (ECDSA)", American National Standards Institute, 1999; Язык разметки электронный коммерческих документов (Electronic Commerce Markup Language - ECML)The Elliptic Curve Digital Signature Algorithm (ECDSA) ", American National Standards Institute, 1999; Electronic Commerce Markup Language - ECML
Создание Первичного Файла Номера (Primary Number File -PNF). Когда пользователь впервые становится клиентом услуг, основанных на использовании номера ЕТА, он предоставляет Администратору Адресов и Администратору Цифровых Сертификатов всю необходимую информацию, включая его ЕТА номер, и на основе этой информации формируется Первичный Файл Номера (ПФН). Для использования ПФН для осуществления транзакций и услуг SSL, Администратор Цифровых Сертификатов - АЦС выпускает Цифровой Сертификат (ЦС), позволяющий использовать SSL и PKI. Открытая часть информации для PKI размещается в ЕТА ПФН и доступна другим пользователям PKI, а закрытая часть размещается в защищенном сегменте памяти Абонента. ЦС подписывается Закрытым ключом АЦС и содержит по меньшей мере номер ЕТА и Открытый ключ Абонента. ЦС соответствует формату X.509; номер ЕТА содержится в X.509 - расширении.Creating a Primary Number File (PNF). When a user first becomes a customer of services based on the use of the ETA number, he provides the Address Administrator and the Digital Certificate Administrator with all the necessary information, including his ETA number, and based on this information, the Primary Number File (PFN) is generated. To use the PFN for transactions and SSL services, the Administrator of Digital Certificates - ACS issues a Digital Certificate (CA) that allows the use of SSL and PKI. The open part of the information for PKI is placed in the ETA PFN and is available to other PKI users, and the closed part is placed in the protected memory segment of the Subscriber. The CA is signed by the ADC Private Key and contains at least the ETA number and the Subscriber's Public Key. The CA conforms to the X.509 format; The ETA number is contained in the X.509 extension.
Предоставление Первичного URL и синхронизация с Первичным Файлом Номера: Каждый раз, когда Абонент входит в сеть, сеть его регистрирует и присваивает ему Первичный URL; после наделения Первичным URL этот URL предпочтительно передается Абоненту и размещается в метаданных Первичного Файла Номера; значение Первичного URL затем предпочтительно размещается во Вторичном Файле Номера (на ISP) и в Главном Файле Номера (на Свич-сервере). Во время регистрации в сети, Свич предпочтительно аутентифицирует (устанавливает подлинность) Абонента, используя ЦС Абонента; Затем Абонент синхронизирует поля ПФН с соответствующими полями Главного и Вторичного Файлов Номера. Для этого Абонент извлекает значения полей Главного и Вторичного URL из ПФН и, используя их, устанавливает соединение с Главным и Вторичным Файлами Номера соответственно; когда соединение установлено Абонент начинает синхронизацию метаданных. Для авторизации и верификации Абонентом и для предотвращения доступа подставных лиц (самозванцев) к ресурсам сети, Свич-сервер, ISP или любой другой Абонент или посетитель сети с помощью процедур SSL может извлечь ЦС из ПФН, расшифровать его, используя Открытый ключ АЦС, и получить по меньшей мере номер ЕТА и Открытый ключ, принадлежащие Абоненту; затем, обмениваясь по SSL, проверяющее лицо может убедиться, что Абонент не играет роль реального Абонента, а является таковым и имеет соответствующие привилегии.Providing the Primary URL and synchronization with the Primary Number File: Each time the Subscriber enters the network, the network registers it and assigns it the Primary URL; after providing the Primary URL, this URL is preferably transferred to the Subscriber and placed in the metadata of the Primary Number File; the value of the Primary URL is then preferably located in the Secondary Number File (on the ISP) and in the Main Number File (on the Switch server). During registration on the network, the Switch preferably authenticates (authenticates) the Subscriber using the Subscriber’s CA; Then, the Subscriber synchronizes the fields of the PFN with the corresponding fields of the Main and Secondary Number Files. To do this, the Subscriber extracts the values of the Main and Secondary URL fields from the PFN and, using them, establishes a connection with the Main and Secondary Number Files, respectively; when the connection is established, the Subscriber starts the synchronization of metadata. For authorization and verification by the Subscriber and to prevent access of dummies (imposters) to network resources, the Switch server, ISP or any other Subscriber or network visitor using SSL procedures can retrieve the CA from the PFN, decrypt it using the Public key of the ADC, and obtain at least the ETA number and the Public key owned by the Subscriber; then, exchanging over SSL, the verifier can verify that the Subscriber does not play the role of the real Subscriber, but is one and has the appropriate privileges.
Обновление Вторичного и Главного Файлов Номера: ISP постоянно и своевременно обновляет Вторичный Файл Номера, устанавливая соединение с Первичным и/или Главным Файлами Номера. Доступность Абонента в режиме реального номера (статус - "on-line") может быть также установлена обычными способами через операторов услуг связи и затем в формат Файла Номера и размещена во Вторичном Файле Номера.Update Secondary and Main Number Files: ISP constantly and timely updates the Secondary Number File, establishing a connection with the Primary and / or Main Number Files. The Subscriber’s availability in a real number mode (“on-line” status) can also be established by the usual methods through communication service providers and then to the Number File format and placed in the Secondary Number File.
Обновление Главного Файла Номера:Updating the Main Number File:
Метод 1: Свич-сервер постоянно и своевременно обновляет Главный Файл Номера, извлекая данные (Свич - пул метод) или получая данные (ISP пуш метод) из Вторичного Файла Номера Абонента; если из сети получен вызов конкретного Абонента, Свич-сервер извлекает Первичный URL этого Абонента из Главного Файла Номера и, если Первичный URL определен, то Свич устанавливает соединение с ним; Если соединение не устанавливается, Свич разрывает связь и присваивает Первичному URL в Главном Файле Номера значение “ноль”, а значение поля статуса устанавливается равным "off-line". В другом случае "on-line статус" Абонента может быть получен, используя другие собственные возможности ISP, и затем извлечены с ISP и размещены на Свич-сервере для каждого конкретного Абонента. Альтернативно Свич-сервер может постоянно проверять командой типа “ping” всех Абонентов, используя их Первичные URL и проверяя таким образом их "on-line статус" постоянно. Каждый раз, когда заканчивается проверка on-line статуса, Свич обновляет поле статуса в Главном Файле Номера каждого Абонента /ЕТА.Method 1: The switch server constantly and timely updates the Main Number File by extracting data (Switch - pool method) or receiving data (ISP push method) from the Secondary Subscriber Number File; if a call to a specific Subscriber is received from the network, the Switch server retrieves the Primary URL of this Subscriber from the Main Number File and, if the Primary URL is defined, then the Switch establishes a connection with it; If the connection is not established, the Switch disconnects and sets the Primary URL in the Main File of the Number to “zero”, and the value of the status field is set to “off-line”. In another case, the "on-line status" of the Subscriber can be obtained using other ISP's own capabilities, and then extracted from the ISP and placed on the Switch server for each specific Subscriber. Alternatively, the Switch server can constantly check with a command like “ping” all Subscribers, using their Primary URLs and thus checking their “on-line status” constantly. Each time the on-line status check ends, the Switch updates the status field in the Main File of the Number of each Subscriber / ЕТА.
Метод 2: Попадая в зону действия сети, каждый Абонент устанавливает соединение со Свич сервером и синхронизирует метаданные своего Первичного Файла Номера с Главным Файлом Номера. Свич постоянно и своевременно соединяется с каждым конкретным Абонентом и обновляет значения полей Главного Файла Номера данными взятыми (Свич-пул метод) или полученными (Абонент пуш метод) из Первичного Файла Номера Абонента; когда получен вызов из сети для конкретного Абонента, Свич- сервер извлекает Первичный URL Абонента из Главного Файла Номера и, если Первичный URL не равен нулю, Свич устанавливает с ним соединение. Если он равен нулю или соединение не удается установить, Свич разрывает соединение и устанавливает значение “ноль” в поле Первичного URL Абонента, а в поле статуса значение "off-line".Method 2: Once in the network coverage area, each Subscriber establishes a connection with the Switch server and synchronizes the metadata of his Primary Number File with the Main Number File. The switch constantly and in a timely manner connects to each specific Subscriber and updates the values of the fields of the Main File of the Number with data taken (Switch-pool method) or received (Subscriber push method) from the Primary File of the Subscriber Number; when a call is received from the network for a specific Subscriber, the Switch server retrieves the Subscriber’s Primary URL from the Main Number File and, if the Primary URL is non-zero, the Switch establishes a connection with it. If it is equal to zero or the connection cannot be established, the Switch disconnects the connection and sets the value “zero” in the Primary URL field of the Subscriber, and in the status field the value “off-line”.
Делая Исходящий IP вызов: когда в адресную строку Интернет браузера или другой программы работы с Интернет введен ЕТА номер Вызывающего Абонента, Вызывающий Абонент устанавливает связь и обменивается данными со Свич-сервером, как это описано в материнской Заявке к настоящему Частичному Продолжению, и получает метаданные Отвечающего Абонента из его Главного Файла Номера; если ЕТА Первичный URL Отвечающего Абонента не равен нулю, то Вызывающий Абонент пытается установить связь с Отвечающим Абонентом, используя его ЕТА Первичный URL, взятый из Главного Файла Номера Отвечающего Абонента; если Первичный URL действителен (актуален) и Абонент отвечает, то Вызывающий Абонент и Отвечающий предоставляют друг другу свои ЦС и делают проверку в соответствии с действующей политикой безопасности сети; в зависимости от политики Вызывающий может получить доступ к Первичному Файлу Номера Отвечающего и обратно Отвечающий может проверить Первичный Файл Номера Вызывающего; Вызывающий и Отвечающий обрабатывают данные безопасности, следуя установленным процедурам политики безопасности, получая доступ данным и обмениваясь данными с Отвечающим Абонентом, если позволяют делать привилегии. При этом используется преимущественно Протокол Начала Сессии IETF (IETF Session Initiation Protocol) или сходный с ним для обмена между Вызывающим и Отвечающим Абонентами.Making an Outgoing IP call: when the ETA number of the Calling Subscriber is entered into the address bar of the Internet browser or other Internet program, the Calling Subscriber establishes a connection and exchanges data with the Switch server, as described in the parent Application for this Partial Continuation, and receives the metadata of the Responder Subscriber from his Main Number File; if the ETA Primary URL of the Responding Subscriber is not equal to zero, then the Calling Subscriber tries to establish a connection with the Responding Subscriber using his ETA Primary URL taken from the Main File of the Number of the Responding Subscriber; if the Primary URL is valid (relevant) and the Subscriber answers, then the Calling Subscriber and the Responder provide each other with their CAs and do a check in accordance with the current network security policy; depending on the policy, the Caller can access the Primary Responder Number File and vice versa The Responder can check the Primary Caller Number File; The caller and the Responder process the security data, following the established procedures of the security policy, gaining access to the data and exchanging data with the Responding Subscriber, if permissions are allowed. It mainly uses the IETF Session Initiation Protocol or similar to it for the exchange between the Caller and Answering Subscribers.
Когда Первичный URL Отвечающего Абонента действителен и Вызывающий Абонент соединился с Отвечающим Абонентом, но последний не отвечает (“не снимает трубку”), Вызывающий Абонент пытается оставить сообщение в памяти устройства Отвечающего Абонента;When the Primary URL of the Responding Subscriber is valid and the Calling Subscriber connected to the Responding Subscriber, but the latter does not answer (“does not pick up the phone”), the Calling Subscriber tries to leave a message in the memory of the device of the Responding Subscriber;
Когда Первичный URL не действителен или равен нулю, Браузер извлекает Вторичный URL и пытается обнаружить в сети Вторичный Файл Номера и так далее и, когда найден очередной URL, который ответил, вэб браузер позволяет составить и оставить там сообщение любого типа.When the Primary URL is not valid or equal to zero, the Browser retrieves the Secondary URL and tries to find the Secondary Number File on the network and so on, and when the next URL that responded is found, the web browser allows you to compose and leave any type of message there.
Отвечая входящий IP вызов: когда получен IP вызов, Отвечающий Абонент автоматически переходит в соответствующий режим “ответить”/“отказать в ответе” или другой режим, звонит или другим способом дает знать о входящем соединении (звонке);Answering an incoming IP call: when an IP call is received, the Answering Subscriber automatically switches to the corresponding “answer” / “refuse to answer” mode or another mode, rings or otherwise informs you of an incoming connection (call);
Отвечающий Абонент пытается извлечь номер ЕТА и ЦС из Первичного Файла Номера Вызывающего Абонента; Отвечающий Абонент может проверить действительность ЕТА и ЦС, а также привилегии Вызывающего Абонента, используя PKI. После проверки Отвечающий Абонент принимает решение предоставить или отказать в соединении Вызывающему Абоненту в соответствии с политикой безопасности и осуществления вызовов, привилегиями и предпочтениями обеих сторон, определенными в метаданных их Файлов Номеров и их ЦС. Если потребовалось установить защищенное соединение, то обе стороны начинают шифровать обмен данными, используя SSL и PKI, а также свои Открытые и Закрытые ключи. Режим Защищенной связи позволяет осуществить покупки, расплатиться и использовать другие услуги и транзакции в защищенном режиме. Когда проверка, верификация, аутентификация завершена, то сторонами используется преимущественно протокол “IETF Session Initiation Protocol” или сходный с ним для обмена между сторонами.The responding Subscriber is trying to extract the ETA and CA number from the Primary Subscriber Number Number File; The Responding Subscriber can verify the validity of the ETA and CA, as well as the privileges of the Caller, using the PKI. After verification, the Responding Subscriber decides to grant or refuse the connection to the Caller in accordance with the security and calling policies, privileges and preferences of both parties defined in the metadata of their Number Files and their CA. If it was required to establish a secure connection, then both sides begin to encrypt the data exchange using SSL and PKI, as well as their Public and Private keys. Secure Communications mode allows you to make purchases, pay and use other services and transactions in a secure manner. When verification, verification, authentication is completed, the parties primarily use the IETF Session Initiation Protocol or similar for exchange between the parties.
Включение и выключение списков абонентов. Каждый конкретный Абонент имеет список других сетевых Абонентов, так или иначе относящихся к этому конкретному Абоненту (то есть список телефонов друзей, партнеров, родственников и т.д.). Список может быть разделен по меньшей мере преимущественно на следующие части: те Абоненты, которым не позволено видеть on-line статус этого конкретного Абонента; те Абоненты, которым разрешено видеть on-line статус этого конкретного Абонента; те Вызывающие Абоненты, которым не позволено устанавливать соединение с этим конкретным Абонентом; те Вызывающие Абоненты, которым позволено устанавливать соединение с этим конкретным Абонентом, и т.д. Поэтому каждый Вызывающий Абонент может проверить и получить "on-line статус" только для тех Абонентов сети, которые позволили этому Вызывающему Абоненту его проверять. Перед осуществлением соединения с конкретным Абонентом Вызывающий Абонент может проверить, доступен ли (on-line) Отвечающий (вызываемый) Абонент в сети, и если Отвечающий Абонент в сети не доступен (off-line), Вызывающий Абонент может отказаться от попытки устанавливать соединение и сэкономить время таким образом.Turn on and off the lists of subscribers. Each specific Subscriber has a list of other network Subscribers related to this particular Subscriber one way or another (that is, a list of phone numbers of friends, partners, relatives, etc.). The list can be divided at least mainly into the following parts: those Subscribers who are not allowed to see the on-line status of this particular Subscriber; Those Subscribers who are allowed to see the on-line status of this particular Subscriber; Those Callers who are not allowed to connect to this particular Subscriber; those Callers who are allowed to establish a connection with this particular Subscriber, etc. Therefore, each Calling Subscriber can check and receive an "on-line status" only for those Network Subscribers who have allowed this Calling Subscriber to check it. Before making a connection with a specific Subscriber, the Calling Subscriber can check if the Responding (called) Subscriber is available (on-line) in the network, and if the Responding Subscriber is not available (off-line), the Calling Subscriber can refuse to attempt to establish a connection and save time this way.
Выпуск цифровых сертификатов (ЦС) для ЕТА/Абонента. Когда Администратор Адресов ЕТА создает и регистрирует номер ЕТА, ассоциированный с определенным Абонентом, и создает Первичный Файл Номера для Абонента, Администратор Цифровой Сертификации (АЦС) в свою очередь создает Цифровой Сертификат (ЦС); для создания ЦС Абонент должен быть способен поддерживать работу через SSL иIssue of digital certificates (CA) for ETA / Subscriber. When the ETA Address Administrator creates and registers the ETA number associated with a particular Subscriber and creates the Primary Number File for the Subscriber, the Digital Certification Administrator (ACC) in turn creates a Digital Certificate (CA); to create a CA, the Subscriber must be able to support work through SSL and
абонент заполняет все необходимые поля Первичного Файла Номера (предпочтительно все поля ПФН с неизменными значениями), после чего генерирует файл Требования Подписания Сертификата (Certificate Signature Request -CSR), а также Закрытый и Открытый ключи; Закрытый ключ сохраняется в защищенном сегменте памяти Абонента.the subscriber fills in all the necessary fields of the Primary Number File (preferably all fields of the PFN with unchanged values), and then generates a Certificate Signature Request -CSR file, as well as Private and Public keys; The private key is stored in the protected memory segment of the Subscriber.
Абонент предоставляет CSR и Открытый ключ для подписи АЦС.The subscriber provides the CSR and the Public Key for signing the ADC.
Файл Открытого ключа и Первичный Файл Номера ЕТА шифруются (подписываются) Закрытым ключом АЦС, и этот зашифрованный файл представляет собой Цифровой Сертификат ЕТА.The Public Key File and the Primary File ETA Numbers are encrypted (signed) by the ADC Private Key, and this encrypted file is an ETA Digital Certificate.
АЦС подписывает CSR и возвращает его Абоненту в качестве Цифрового Сертификата Абонента (ЦС). ЦС включает ЕТА и подписан АЦС цифровым способом.The ACS signs the CSR and returns it to the Subscriber as a Digital Subscriber Certificate (CA). The CA includes ETA and is digitally signed by the ACS.
Абонент размещает ЦС в Первичном Файле Номера Абонента и делает его доступным для процедур SSL.The Subscriber places the CA in the Primary Subscriber Number File and makes it available for SSL procedures.
Верификация и Аутентификация служат для предотвращения доступа самозванцев к ресурсам сети или ее конкретных Абонентов и реализуются используя ПФН конкретного Абонента с участием Администратор Цифровой Сертификации, Свича или Абонента:Verification and Authentication are used to prevent imposters from accessing the resources of the network or its specific Subscribers and are implemented using the PFN of a specific Subscriber with the participation of the Digital Certification Administrator, Switch or Subscriber:
Простая Аутентификация в незащищенном режиме (SSL не используется):Simple authentication in insecure mode (SSL is not used):
извлекается ЕТА из Первичного Файла Номера Вызывающего Абонента; извлекается Главный, Первичный и Вторичный Файлы ЕТА Номера Вызывающего Абонента;ETA is extracted from the Primary Subscriber Number Number File; Extracts the Primary, Primary and Secondary ETA Files of the Caller Number;
проверяются ЕТА, номер Вызывающего Абонента путем сравнения ключевых данных, взятых из Вторичного и Главного Файла Номера с соответствующими взятыми из Первичного Файла Номера; если данные совпали, то проверка (верификация) закончена благополучно и Вызывающему Абоненту разрешается использовать затребованные им услуги и Абоненту предоставляется верификация Свича.ETA, Caller’s number are checked by comparing key data taken from the Secondary and Main Number File with the corresponding taken from the Primary Number File; if the data matches, then the verification (verification) is completed successfully and the calling Subscriber is allowed to use the services requested by him and the Subscriber is provided with the verification of the Switch.
Строгая аутентификация в защищенном режиме (SSL используется) здесь Абонент А (А) аутентифицирует Абонента В (В):Strong authentication in secure mode (SSL is used) here Subscriber A (A) authenticates Subscriber B (B):
B:B:
Шифрует Данные В, используя Закрытый ключ В, формируя Данные В1, Создает проверочное сообщение, содержащее ЦС В и Данные В1, Передает Абоненту А проверочное сообщение, аEncrypts Data B using Private Key B, generating Data B1, Creates a verification message containing CA B and Data B1, Transmits a verification message to Subscriber A, and
А:BUT:
Извлекает ЦС В и Данные В1 из проверочного сообщенияRetrieves CA B and Data B1 from the verification message
Расшифровывает ЦС В, используя Открытый ключ АЦСDecrypts CA B using the ADC Public Key
Извлекает Данные В и Открытый ключ В из расшифрованного ЦС ВRetrieves Data B and Public Key B from decrypted CA B
Расшифровывает Данные В1, используя Открытый ключ В и формируя Данные АDecrypts Data B1 using Public Key B and generating Data A
Сравнивает Данные А с Данными В и, если Данные А идентичны Данным В, то А делает вывод, что В владеет правильным и сертифицированным АЦС Закрытым ключом В, а также проверенными Данными В, поэтому В аутентичен.Compares Data A with Data B and, if Data A is identical to Data B, then A concludes that B owns the correct and certified ACS Private Key B, as well as the verified Data B, therefore B is authentic.
Здесь Данные В предпочтительно являются частью ЦС В и ЕТА В; или другими полями ЦС В, или некоторыми или всеми полями ЦС В; или полным ЦС В.Here, Data B is preferably part of CA B and ETA B; or other fields of CA B, or some or all of the fields of CA B; or full CA B.
Другие сходные уместные процедуры аутентификации могут быть установлены основываясь на использовании конкретного способа криптографии.Other similar relevant authentication procedures can be established based on the use of a particular cryptography method.
Верификация, аутентификация и авторизация Отвечающим Абонентом. Для авторизации и верификации Вызывающий Абонентов и для предотвращения неавторизованного доступа самозванцев к ресурсам Абонента, используя поддельный Первичный Файл Номера ЕТА Вызывающего Абонента, конкретный Абонент через SSLVerification, authentication and authorization by the Responding Subscriber. For authorization and verification of the Calling Subscriber and to prevent unauthorized access of imposters to the resources of the Subscriber using a fake Primary Number ETA Number of the Calling Subscriber, a specific Subscriber via SSL
Извлекает Цифровой Сертификат из Первичного Файла Номера Вызывающего Абонента; расшифровывает ЦС с помощью Открытого ключа АЦС (Свича); проверяет действительность ЦС; аутентифицирует Вызывающего Абонента; предоставляет Вызывающему Абоненту соединение с Отвечающим Абонентом с учетом привилегий Вызывающего Абонента, если он проверку прошел благополучно, и отказывает ему в соединении, если он проверку не прошел.Extracts a Digital Certificate from the Primary Caller Number Number File; decrypts the CA using the ADC Public Key (Switch); checks the validity of the CA; Authenticates the Caller; provides the Calling Subscriber with a connection with the Responding Subscriber taking into account the privileges of the Calling Subscriber, if he passed the verification successfully, and refuses him to connect, if he did not pass the verification.
Верификация, аутентификация и авторизация Вызывающим Абонентом. В порядке проверки, что соединение произошло с настоящим, а не поддельным Отвечающим Абонентом, и чтобы предотвратить неавторизованный доступ самозванцев к ресурсам Вызывающего Абонента с использованием его ПФН, в процессе установления соединения с Отвечающим Абонентом Вызывающий Абонент извлекает ЦС Отвечающего Абонента из его ПФН; расшифровывает данные ЦС, используя Открытый Ключ АЦС (Свича); верифицирует Номер ЕТА Отвечающего Абонента и проверяет его привилегии.Verification, authentication and authorization by the Caller. In order to verify that the connection occurred with a real, and not a fake Answering Subscriber, and in order to prevent unauthorized access of imposters to the resources of the Calling Subscriber using his PFN, in the process of establishing a connection with the Responding Subscriber, the Calling Subscriber extracts the CA of the Responding Subscriber from his PFN; decrypts the data of the CA using the Public Key of the ADC (Switch); verifies the ETA Number of the Responding Subscriber and verifies its privileges.
Услуги транзакций через защищенное соединение между Абонентами, представляющими Покупателя и Продавца.Transaction services through a secure connection between Subscribers representing the Buyer and the Seller.
Услуги проведения транзакций через IP соединение могут быть предоставлены на основе соответствующей Политики Безопасности Сети (Network Security policy) и привилегий пользователей с использованием слоя Secure Socket Layer (SSL), инфраструктуры PKI и услуг АЦС номеров ЕТА. Метод шифрования Открытым ключом позволяет проверить номера ЕТА через Инфраструктуру шифрования методом открытых ключей - PKI (Public key cryptography infrastructure). Слой SSL (secure socket layer) позволяет использовать PKI для проведения защищенных транзакций электронной и мобильной коммерции, предоставления банковских услуг, услуг обмена данными и обменом в режиме реального времени. Все они основаны на использовании ЦС и содержания Сертификатов. Платежи между Покупателем и Продавцом могут быть осуществлены, используя процедуры, сходные с осуществлением авторизацией оплаты по кредитной карте, как это описано ниже:Services for conducting transactions through an IP connection can be provided based on the corresponding Network Security policy and user privileges using the Secure Socket Layer (SSL) layer, PKI infrastructure and ETA ADC numbers. The Public Key Encryption method allows checking ETA numbers through the Public Key Cryptography Infrastructure (PKI) public key encryption infrastructure. The SSL (secure socket layer) layer allows you to use PKI to conduct secure electronic and mobile commerce transactions, provide banking services, data exchange and real-time exchange services. All of them are based on the use of CAs and the content of Certificates. Payments between the Buyer and the Seller can be made using procedures similar to the authorization of payment by credit card, as described below:
Сообщение ПокупателяBuyer Message
"Сообщение Покупателя" является сообщением, созданным Абонентом Покупателем. "Сообщение Покупателя" содержит предпочтительно:"Buyer Message" is a message created by the Subscriber by the Buyer. "Buyer Message" preferably contains:
ЦС ПродавцаSeller's CA
Первичный URL Продавца (не обязательно)Merchant primary URL (optional)
Данные о покупке (денежная единица и сумма покупки, время покупки, номер покупки/транзакции и другая необходимая информация о покупке).Purchase data (monetary unit and purchase amount, purchase time, purchase / transaction number and other necessary purchase information).
"Сообщение Покупателя" является Договором покупки, заверенным цифровой подписью, то есть зашифрованным, используя Закрытый Ключ Абонента - Покупателя."Buyer Message" is a Purchase Agreement certified by a digital signature, that is, encrypted using the Private Key of the Subscriber - Buyer.
Сообщение ПродавцаSeller Message
"Сообщение Продавца" является сообщением, созданным Абонентом - Продавцом. "Сообщение Продавца" содержит предпочтительно:"Message of the Seller" is a message created by the Subscriber - Seller. "Seller Message" preferably contains:
ЦС ПокупателяBuyer CA
Первичный URL Покупателя (не обязательно)Buyer's primary URL (optional)
"Сообщение Покупателя", подписанное используя Закрытый ключ Покупателя. Данные о покупке (денежная единица и сумма покупки, время покупки, номер покупки/транзакции и другая необходимая информация о покупке)."Buyer Message" signed using the Buyer's Private Key. Purchase data (monetary unit and purchase amount, purchase time, purchase / transaction number and other necessary purchase information).
"Сообщение Продавца" является Договором продажи, заверенным цифровой подписью, то есть зашифрованным, используя Закрытый Ключ Абонента - Продавца."Message of the Seller" is a Sales Agreement certified by a digital signature, that is, encrypted using the Private Key of the Subscriber - Seller.
АвторизацияLogin
"Авторизация" является сообщением, составленным Центром Авторизации. "Авторизация” содержит предпочтительно:"Authorization" is a message compiled by the Authorization Center. “Authorization” preferably contains:
ЦС ПокупателяBuyer CA
Первичный URL Покупателя (не обязательно)Buyer's primary URL (optional)
"Сообщение Покупателя", подписанное Закрытым ключом Покупателя."Buyer Message" signed by the Buyer's Private Key.
Данные о покупке (денежная единица и сумма покупки, время покупки, номер покупки/транзакции и другая необходимая информация о покупке).Purchase data (monetary unit and purchase amount, purchase time, purchase / transaction number and other necessary purchase information).
"Авторизация" является авторизацией, подписанной цифровым способом, то есть зашифрованной с использованием Закрытого ключа Центра Авторизации."Authorization" is an authorization signed digitally, that is, encrypted using the Private key of the Authorization Center.
Метод авторизации "Оплата"Authorization Method "Payment"
Содержит шаги:Contains steps:
Устанавливается проводное или беспроводное соединение между Покупателем и Продавцом.A wired or wireless connection is established between the Buyer and the Seller.
Пользователю показывается на дисплее или другим образом сообщается наименование покупки, ее цена и другие данные о покупке /транзакции.The user is shown on the display or in another way the name of the purchase, its price and other data on the purchase / transaction are reported.
Устройство Абонента ожидает получение разрешения (авторизация) Покупателя на совершение покупки и если разрешение получено:The Subscriber’s device is awaiting receipt of permission (authorization) of the Buyer to make a purchase, and if permission is obtained:
Предпочтительно выполняется Строгая взаимная аутентификация Покупатель/Продавец в защищенном режиме связиStrict mutual authentication between Buyer / Seller in secure mode is preferred.
Если Продавец и Покупатель аутентичны. Покупатель:If the Seller and the Buyer are authentic. Buyer:
Составляет "Сообщение Покупателя"Composes Buyer Message
Устанавливает соединение с Центром Авторизации, используя Первичный URLEstablishes a connection to the Authorization Center using the Primary URL
Центра АвторизацииAuthorization Center
Выполняет Строгую взаимную аутентификацию с Центром Авторизации в защищенном режиме связи, если это требуетсяPerforms Strong mutual authentication with the Authorization Center in a secure communication mode, if required
Передает "Сообщение Покупателя" в Центр АвторизацииTransmits the "Buyer Message" to the Authorization Center
Центр Авторизации:Authorization Center:
Расшифровывает "Сообщение покупателя", используя Открытый ключ Покупателя, взятый из ЦС Покупателя в процессе Аутентификации иDecrypts the “Buyer Message” using the Buyer's Public Key, taken from the Buyer's CA in the Authentication process and
Центр АвторизацииAuthorization Center
Составляет сообщение "Авторизация"Composes the message "Authorization"
Передает сообщение "Авторизация" ПокупателюSends an "Authorization" message to the Buyer
Покупатель передает "сообщение Авторизация" ПродавцуThe buyer transmits an "authorization message" to the seller
Продавец расшифровывает сообщение "Авторизация", используя Открытый ключ Центра АвторизацииThe seller decrypts the message "Authorization" using the Public key of the Authorization Center
Или Центр Авторизации:Or Authorization Center:
Разрешает (запрашивает поиск) через Свич-сервер Первичный URL Продавца, используя номер ЕТА Продавца, взятый из ЦС Продавца; ИЛИ берет Первичный URL Продавца из "Сообщения Покупателя"Allows (requests a search) through the Switch Server the Seller’s primary URL using the Seller’s ETA number taken from the Seller’s CA; OR takes the Seller’s Primary URL from "Buyer Message"
Устанавливает соединение с Продавцом, используя Первичный URL ПродавцаEstablishes a connection with the Seller using the Seller’s Primary URL
Аутентифицирует Продавца и, если Продавец аутентичен:Authenticates the Seller and, if the Seller is authentic:
Проверяет (верифицирует) стороны сделки и данные о покупкеChecks (verifies) the parties to the transaction and the purchase data
Составляет сообщение "Авторизация"Composes the message "Authorization"
Передает сообщение "Авторизация" ПродавцуSends an "Authorization" message to the seller
Продавец расшифровывает сообщение "Авторизация", используя Открытый ключ Центра АвторизацииThe seller decrypts the message "Authorization" using the Public key of the Authorization Center
Продавец разрешает продажу (передачу Покупателю товара/услуги), если оплата авторизована Центром АвторизацииThe seller permits the sale (transfer of goods / services to the Buyer) if the payment is authorized by the Authorization Center
Метод авторизации "Удержание"Retention Authorization Method
Включает шаги:Includes steps:
Устанавливается проводное или беспроводное соединение между Покупателем и ПродавцомA wired or wireless connection is established between the Buyer and the Seller
Пользователю показывается на дисплее или другим образом сообщается наименование покупки, ее цена и другие данные о покупке /транзакцииThe user is shown on the display or in another way informed the name of the purchase, its price and other data on the purchase / transaction
Устройство Абонента ожидает получение разрешения (авторизация) Покупателя на совершение покупки и, если разрешение получено:The Subscriber’s device awaits the receipt of authorization (authorization) of the Buyer to complete the purchase and, if the permission is received:
Предпочтительно выполняется Строгая взаимная аутентификация Покупатель/Продавец в защищенном режиме связиStrict mutual authentication between Buyer / Seller in secure mode is preferred.
Если Продавец и Покупатель аутентичны. Покупатель:If the Seller and the Buyer are authentic. Buyer:
Составляет "Сообщение покупателя"Composes Buyer Message
Передает "Сообщение Покупателя" Продавцу; и Продавец:Transmits the "Buyer Message" to the Seller; and Seller:
Расшифровывает "Сообщение Покупателя", используя Открытый ключ Покупателя, взятый из ЦС Покупателя, и верифицирует данные о покупке, если это предписано политикой, используемой, и если данные о покупке корректны, тоDecrypts the “Message of the Buyer” using the Buyer's Public Key, taken from the Buyer's CA, and verifies the purchase data, if it is prescribed by the policy used, and if the purchase data is correct, then
Составляет "Сообщение Продавца"Composes a "Seller Message"
Устанавливает соединение с Центром Авторизации, используя Первичный URL Центра АвторизацииEstablishes a connection to the Authorization Center using the Primary URL of the Authorization Center
Выполняет Строгую взаимную аутентификацию с Центром Авторизации в защищенном режиме, если это требует политика безопасности и если аутентичность сторон установлена:Performs Strong mutual authentication with the Authorization Center in a secure mode, if this requires a security policy and if the authenticity of the parties is established:
Передает "Сообщение Продавца" в Центр Авторизации; а Центр Авторизации:Transmits the "Seller Message" to the Authorization Center; and Authorization Center:
Расшифровывает "Сообщение Продавца", используя Открытый ключ Продавца, извлекает и расшифровывает "Сообщение Покупателя", используя Открытый ключ Покупателя, взятый из ЦС ПокупателяDecrypts the "Message of the Seller" using the Seller’s Public Key, extracts and decrypts the "Message of the Buyer" using the Buyer's Public Key, taken from the Buyer's CA
Верифицирует стороны сделки и данныеVerifies transaction parties and data
Составляет сообщение "Авторизация"Composes the message "Authorization"
Передает сообщение "Авторизация" ПродавцуSends an "Authorization" message to the seller
Продавец расшифровывает сообщение "Авторизация", используя Открытый ключ Центра АвторизацииThe seller decrypts the message "Authorization" using the Public key of the Authorization Center
Продавец разрешает продажу, если авторизация оплаты полученаSeller permits sale if payment authorization is received
Запись Кредитной Карты. Запись Кредитной Карты (ЗКК) является типичной записью, размещенной на кредитной карте. ЗКК обычно записана на магнитную полосу кредитной карты или содержится во внутренней памяти смарт-карты или в другой памяти кредитной карты.Credit Card Record. A Credit Card Record (CCC) is a typical credit card entry. ZKK is usually written on a magnetic strip of a credit card or is contained in the internal memory of a smart card or in another memory of a credit card.
Метод авторизации платежа с кредитной карты. В порядке использования кредитной карты для транзакций в режиме реального времени, ЗКК должна быть считана с кредитной карты и записана в метаданных Защищенной области памяти Абонента. Затем ЗКК может быть использована, как это описано в Методах Авторизации. Если конкретная система кредитных карт (таких как VISA, MasterCard или другие) требует изменения ЗКК в процессе авторизации конкретной транзакции, измененная кредитной системой ЗКК возвращается Абоненту зашифрованной Открытым ключом Абонента, затем полученная ЗКК расшифровывается Абонентом своим Закрытым ключом и размещается в метаданных Защищенной области памяти Абонента для дальнейшего использования.Credit card payment authorization method. In order to use a credit card for real-time transactions, the CCM must be read from a credit card and recorded in the metadata of the Subscriber’s Protected Memory Area. Then CCC can be used, as described in the Methods of Authorization. If a specific credit card system (such as VISA, MasterCard or others) requires a change in the CCK during the authorization of a particular transaction, the changed CCC by the credit system is returned to the Subscriber encrypted with the Subscriber’s Public Key, then the received CCC is decrypted by the Subscriber with its Private Key and placed in the metadata of the Subscriber’s Protected Memory Area for further usage.
Метод списания средств с банковского счета. Списание со счета в банке может быть обеспечено путем, сходным описанному в разделе Метод авторизации платежа с кредитной карты.The method of debiting funds from a bank account. Withdrawal from a bank account can be ensured by a method similar to that described in the section Authorization method of payment by credit card.
Временные ЕТА. Чтобы снизить стоимость звонков и увеличить гибкость и доступность услуг связи, АЦС (Свич) может выпускать Временные ЦС, содержащие номера ЕТА, последние используются для одноразовых телефонных трубок с возможностью связи через Интернет, а также для браузеров Интернет и других сетевых объектов/Абонентов, которые все вместе называются Временными Абонентами (ВА); все они могут устанавливать соединения в качестве Вызывающего или Отвечающего Абонентов в сети. АЦС (Свич) выпускает ЕТА и ЦС ЕТА; размещает ЕТА и ЦС непосредственно в Файле номера ВА или передает их реселлерам, которые присваивают эти ЕТА/ЦС конкретным ВА, размещая их в Первичном Файле Номера ВА.Temporary ETA. To reduce the cost of calls and increase the flexibility and accessibility of communication services, the ADC (Switch) can produce Temporary CAs containing ETA numbers, the latter are used for disposable handsets with the ability to communicate via the Internet, as well as for Internet browsers and other network objects / Subscribers collectively called Temporary Subscribers (VA); all of them can establish connections as the Calling or Answering Subscribers in the network. ACS (Switch) produces ETA and CA ETA; places the ETA and CA directly in the BA Number File or transfers them to the resellers who assign these ETA / CA to the specific BA, placing them in the Primary BA Number File.
Такие одноразовые трубки могут использовать Транзакции, вести обмен текстом, голосом, изображением через IP соединение, они могут быть проданы и активизированы для использования с присвоением или без присвоения им постоянного сетефого номера ЕТА. Когда приобретенная трубка впервые включена пользователем, она предлагает пользователю вручную напечатать или выбрать конкретный предустановленный номер ЕТА, или выбрать автоматически предлагаемые сетью временные номера ЕТА.Such disposable handsets can use Transactions, exchange text, voice, image via IP connection, they can be sold and activated for use with or without assigning them a permanent ETA network number. When the purchased handset is first turned on by the user, it prompts the user to manually print or select a specific predefined ETA number, or select temporary ETA numbers automatically offered by the network.
Режим Псевдостатического ЕТА: Если пользователь хочет использовать конкретный ЕТА номер, трубка предпочтительно требует ввести "Пароль для временного ЕТА номера" для проверки прав пользователя на использование ЕТА (такой пароль сходен по использованию с персональными номерами идентификации для SIM карт GSM телефонов); когда пароль введен, трубка устанавливает соединение с сервером Администратора, выпустившего номер ЕТА (АА,Свич-сервер, ISP, реселлер) через слой SSL и проверяет "Пароль для временного ЕТА номера" или сравнивает пароль с зашифрованным паролем, размещенным в защищенной памяти трубки; если проверка прошла успешно (пароль верный), пользователю предоставляется доступ к ресурсам сети, используя выбранный ЕТА, а сам пользователь признается законным владельцем ЕТА; если проверка не увенчалась успехом, то трубке может быть отказано в предоставлении ресурсов сети или она может быть объявлена украденной в зависимости от того, что предусмотрено политикой безопасности сети, илиPseudostatic ETA mode: If the user wants to use a specific ETA number, the handset preferably requires a “Password for temporary ETA number” to verify the user’s rights to use ETA (this password is similar to the use with personal identification numbers for SIM cards of GSM phones); when the password is entered, the handset establishes a connection with the server of the Administrator that issued the ETA number (AA, Switch server, ISP, reseller) through the SSL layer and checks the "Password for temporary ETA number" or compares the password with the encrypted password located in the protected memory of the handset; if the check was successful (the password is correct), the user is granted access to network resources using the selected ETA, and the user is recognized as the legal owner of the ETA; if the check is unsuccessful, the handset may be denied the provision of network resources or it may be declared stolen depending on what is stipulated by the network security policy, or
Конкретный ЕТА номер и ЦС для него может предоставляться и быть действительным в течение стандартного установленного периода времени, установленного числа соединений/транзакций для трубки/программы и, если присвоен, такой номер ЕТА должен быть введен (может быть запрограммировано так, что ЕТА сам появится в интерфейсе пользователя сразу после включения трубки/программы) и его использование подтверждено командой пользователя.A specific ETA number and a CA for it can be provided and be valid for a standard set period of time, a set number of connections / transactions for the handset / program and, if assigned, such an ETA number must be entered (it can be programmed so that the ETA itself appears in user interface immediately after turning on the handset / program) and its use is confirmed by the user command.
Режим Динамических ЕТА: Когда после приобретения трубки пользователь включает ее в первый раз, трубка устанавливает соединение со Свич-сервером через Интернет; Свич-сервер регистрирует трубку в сети и присваивает ей Динамический номер ЕТА и Главный Файл Номера; Главный Файл Номера является копией Первичного Файла Номера ЕТА; Динамический ЕТА может быть использован только в течение конкретного соединения, если только пользователь не потребует закрепить за ним номер ЕТА на стандартный период времени или на других стандартных условиях использования. Динамический ЕТА отзывается после завершения соединения или присваивается Временному Абоненту на стандартный период времени по требованию пользователя. Для удержания Динамического номера ЕТА на стандартных условиях трубка должна быть способна обновлять свой Первичный Файл Номера конкретным динамическим ЕТА, а АЦС должна выпустить ЦС, содержащий ЕТА, и присвоить ЦС трубке, как это описано выше.Dynamic ETA mode: When a user turns it on for the first time after acquiring a handset, the handset establishes a connection to the Switch server via the Internet; The switch server registers the handset in the network and assigns it the Dynamic ETA number and the Main Number File; The Main Number File is a copy of the ETA Primary Number File; Dynamic ETA can only be used during a specific connection, unless the user requires you to assign an ETA number to it for a standard period of time or other standard conditions of use. Dynamic ETA is called back after the connection is completed or assigned to the Temporary Subscriber for a standard period of time at the request of the user. In order to keep the ETA Dynamic Number under standard conditions, the handset must be able to update its Primary Number File with a specific dynamic ETA, and the ADC must release a CA containing ETA and assign the CA to the handset as described above.
Использование ПФН в качестве данных Цифрового Удостоверения Личности.Use of PFN as Digital Identity Card data.
ПФН может быть использован в качестве Цифрового Удостоверения Личности, включающего всю идентификационную информацию, требуемую для конкретных целей верификации, аутентификации, проведения авторизации и транзакций.PFN can be used as a Digital Identity Card, which includes all the identification information required for the specific purposes of verification, authentication, authorization and transactions.
Шифрование сессий с использованием укороченных Пар ключей. ДляEncryption of sessions using shortened key pairs. For
ускорения шифрования передачи потоков звука и изображения в режиме реального времени Абоненты могут использовать Короткие сессионные Пары ключей. Для этого каждый Абонент:real-time acceleration of encryption of the transmission of audio and image streams Subscribers can use Short session Key Pairs. For this, each Subscriber:
- Генерирует новую Пару коротких ключей (Открытый и Закрытый)- Generates a new pair of short keys (Public and Private)
- Закрытый ключ сохраняется в Защищенном сегменте внутренней памяти Абонента и используется только в течение одной сессии связи- The private key is stored in the Protected segment of the internal memory of the Subscriber and is used only for one communication session
- Каждый Абонент шифрует новый короткий Открытый ключ с помощью Оригинального Закрытого ключа, Отсылающего Абонента, или с помощью Оригинального Открытого Ключа, Получающего Абонента, и передает зашифрованный таким образом Короткий Открытый ключ Получающему Абоненту- Each Subscriber encrypts a new short Public Key using the Original Private Key, the Sending Subscriber, or using the Original Public Key receiving the Subscriber, and transmits the Short Public Key encrypted in this way to the Receiving Subscriber
- Получающий Абонент расшифровывает сообщение, содержащее Короткий Открытый ключ противоположного Абонента, и использует его для шифрования/де шифрования обмена данными (потоковыми данными) с Отсылающим Абонентом.- The receiving Subscriber decrypts the message containing the Short Public Key of the opposite Subscriber, and uses it to encrypt / de-encrypt the exchange of data (streaming data) with the Sending Subscriber.
ИЛИ альтернативно:OR alternatively:
Каждый из Абонентов создает Пару новых коротких ключей таким образом, что Короткий открытый ключ каждого Абонента является простым числом некоторым по счету ближайшим с недостатком или избытком к номеру ЕТА (или номеру, вычисляемому на основании ЕТА установленным в сети способом), причем близость в номеру ЕТА определяется текущей Политикой Безопасности сети, а Закрытый короткий ключ каждым Абонентом подбирается так, чтобы быть практически весьма трудно вычисляемым.Each Subscriber creates a Pair of new short keys in such a way that the Short Public Key of each Subscriber is the simplest number in the account closest to the ETA number (or the number calculated on the basis of ETA established in the network) with a shortage or excess of it, and proximity to the ETA number is determined by the current Network Security Policy, and the Private Short Key by each Subscriber is selected so that it is practically very difficult to calculate.
Таким образом, пользуясь текущей Политикой Безопасности сети и ЕТА номером Абонента, Абоненты сети могут вычислить как свой собственный Короткий открытый ключ, так и Короткий открытый ключ противоположного Абонента без необходимости обмениваться Открытыми ключами между собой.Thus, using the current Network Security Policy and ETA number of the Subscriber, Network Subscribers can calculate both their own Short Public Key and the Short Public Key of the opposite Subscriber without the need to exchange Public Keys with each other.
Таким образом каждый Абонент имеет Короткий Открытый ключThus, each Subscriber has a Short Public Key
противоположного Абонента и использует его для шифрования/дешифрования обмена данными (потоковыми данными) с противоположным Абонентом.of the opposite Subscriber and uses it to encrypt / decrypt the exchange of data (streaming data) with the opposite Subscriber.
Понятно, что в Инфраструктуре Открытых Ключей Абоненты могут шифровать сообщения (потоки) двумя способами:It is clear that in the Public Key Infrastructure, Subscribers can encrypt messages (flows) in two ways:
175. с использованием Закрытого ключа Отсылающего Абонента, причем Получающий Абонент расшифровывает его Открытым ключом Отсылающего Абонента. Зашифрованное сообщение в этом случае может быть расшифровано любым Абонентом, имеющим открытый ключ Отсылающего Абонента, и тайна переписки НЕ гарантирована175. using the Private key of the Sending Subscriber, and the Receiving Subscriber decrypts it with the Public key of the Sending Subscriber. The encrypted message in this case can be decrypted by any Subscriber having the public key of the Sending Subscriber, and the secret of correspondence is NOT guaranteed
176. с использованием Открытого ключа Получающего Абонента, причем Получающий Абонент расшифровывает сообщение, используя свой Закрытый ключ. Зашифрованное сообщение в этом случае НЕ может быть расшифровано никем, кроме Получающего Абонента, и тайна переписки ГАРАНТИРОВАНА176. using the Public key of the Receiving Subscriber, and the Receiving Subscriber decrypts the message using his Private key. The encrypted message in this case can NOT be decrypted by anyone other than the Receiving Subscriber, and the secret of correspondence is GUARANTEED
Бизнес модель 1: продажа номеров ЕТА, которые действительны в течение некоторого периода времени или на количество предоставленных услуг или на определенную сумму денег и так далее.Business model 1: sale of ETA numbers that are valid for a certain period of time or for the number of services provided or for a certain amount of money and so on.
Бизнес модель 2: продажа Цифровых Сертификатов, где номер ЕТА является главной верифицируемой частью сертификата, привилегии содержат условия использования, которые действительны в течение некоторого периода времени или на количество предоставленных услуг или на определенную сумму денег и так далее.Business model 2: sale of Digital Certificates, where the ETA number is the main verifiable part of the certificate, privileges contain terms of use that are valid for a certain period of time or for the number of services provided or for a certain amount of money and so on.
Бизнес модель 3: Продажа ПФН с постоянным ЕТА номером для постоянных Абонентов или без постоянного ЕТА номера для Временных Абонентов.Business model 3: Sale of PFN with a permanent ETA number for permanent Subscribers or without a permanent ETA number for Temporary Subscribers.
Бизнес модель 4: Продажа медиа-носителей (SIM карты для GSM и более поздних версий стандартов 3-го поколения связи (3G standards), CD, DVD, или другие медиа-носители) с ПФН файлами, записанными на такие носители.Business Model 4: Sale of media (SIM cards for GSM and later versions of the 3rd generation communication standards (3G standards), CD, DVD, or other media) with PFN files recorded on such media.
Бизнес модель 5: Продажа записываемых чипов памяти или процессоров с ПФН файлами, записанными в память.Business model 5: Sale of writable memory chips or processors with PFN files written to memory.
Бизнес модель 6: Продажа ПФН в качестве Цифрового Удостоверения Личности.Business Model 6: Sale of PFN as a Digital Identity Card.
Бизнес модель 7: Продажа “разрешений” номера ЕТА и /или Файла Номера (транзакций поиска Первичного URL по известному ЕТА номеру/ Файлу Номера) с оплатой за каждое “разрешение”.Business Model 7: Selling “permissions” to the ETA number and / or Number File (search transactions for the Primary URL from a known ETA number / Number File) with payment for each “permission”.
Бизнес модель 8: Продажа номера ЕТА и/или данных Файла Номера третьим сторонам с оплатой за каждое предоставление ЕТА и/или данных Файла Номера.Business model 8: Sale of ETA number and / or File Number data to third parties with payment for each provision of ETA and / or Number File data.
Бизнес модель 9: Продажа услуг аутентификации номера ЕТА и/или данных Файла Номера с оплатой за каждую аутентификацию.Business model 9: Sale of authentication services for ETA numbers and / or File Number data with payment for each authentication.
Бизнес модель 10: Продажа услуг Авторизации оплаты по номеру ЕТА и/или данным Файла Номера с оплатой за каждую авторизацию.Business model 10: Sale of payment authorization services by ETA number and / or File Number data with payment for each authorization.
Бизнес модель 11: Продажа средств разработки (Software Development Kit-SDK), реализующих функциональность использования ЕТА указанными в заявке методами.Business model 11: Sale of development tools (Software Development Kit-SDK) that implement the functionality of using ETA methods specified in the application.
Сведущие и профессионалы оценят также возможность использования Записи Кредитной Карты (ЗКК) или записи банковского счета, зашифрованной с использованием Закрытого ключа Центра Авторизации. Такая реализация предоставляет возможность ограничить до одной число сторон, способных прочесть ЗКК, и такой единственной стороной является Центр Авторизации. Благодаря этому такая реализация обеспечивает устойчивую безопасность при проведении транзакций и защиту от воровства с высочайшим уровнем безопасности. Другой особенностью является то, что такая реализация позволяет использовать обычные существующие устройства авторизации платежей с использованием основных видов кредитных карт и потому делает реализацию заявленного способа авторизации очень недорогой. Использование Зашифрованной ЕТА-ЗКК (3-ЕТА-ЗКК) делает аутентификацию вдвое более надежной, позволяя сравнить ЕТА, извлеченный из 3-ЕТА-ЗКК, с ЕТА, извлеченным из ЦС.Professionals and professionals will also appreciate the possibility of using a Credit Card Record (CCC) or a bank account record encrypted using the Private Key of the Authorization Center. Such an implementation provides an opportunity to limit to one the number of parties that can read the CCC, and the only such party is the Authorization Center. Due to this, such an implementation provides sustainable security during transactions and protection against theft with the highest level of security. Another feature is that this implementation allows the use of conventional existing payment authorization devices using the main types of credit cards and therefore makes the implementation of the claimed authorization method very inexpensive. Using Encrypted ETA-ZKK (3-ETA-ZKK) makes authentication twice as reliable, allowing you to compare ETA extracted from 3-ETA-ZKK with ETA extracted from CA.
Сведущие и профессионалы оценят также возможность использования Зашифрованной Записи Счета (ЗЗС), полученной путем шифрования Записи Счета (ЗС), используя Открытый ключ Центра Авторизации. Такая реализация позволяет ограничить до одной число сторон, способных прочесть ЗС, и такой стороной является Центр Авторизации. Благодаря этому такая реализация обеспечивает устойчивую безопасность при проведении транзакций и защиту от воровства с высочайшим уровнем безопасности. Использование Открытого ключа Центра Авторизации для шифрования ЗЗС и ЗКК также позволяет любой третьей стороне зашифровать ЗЗС или ЗКК и тем самым позволяет неограниченному числу сторон надежно и безопасно защитить записи клиентских счетов и примкнуть к использованию услуг Центра Авторизации таким образом.Professionals and professionals will also appreciate the possibility of using the Encrypted Account Record (ACL) obtained by encrypting the Account Record (AC) using the Public Key of the Authorization Center. This implementation allows you to limit to one the number of parties that can read the AP, and this is the Authorization Center. Due to this, such an implementation provides sustainable security during transactions and protection against theft with the highest level of security. Using the Public key of the Authorization Center to encrypt the ЗЗЗ and ЗКК also allows any third party to encrypt the ЗЗС or ЗКК and thereby allows an unlimited number of parties to reliably and securely protect client account records and join in using the services of the Authorization Center in this way.
Сведущие и профессионалы оценят также то, что благодаря выпуску Цифрового Сертификата Счета (ЦСС), содержащего ЕТА (Единый Транзакционный Адрес) сетевого ресурса, а также Открытый ключ ресурса и ЗЗС ресурса, ЦА/УЦ (Центр Авторизации и он же Удостоверяющий Центр - ранее также называемый Администратором Цифровой Сертификации - АЦС) получает возможность “на лету” аутентифицировать конкретный сетевой ресурс и проверить права этого ресурса на использование конкретной ЗЗС, безопасно и надежно сопоставляя ЗЗС такому ресурсу для предоставления услуги проведения защищенных транзакций. Это, в свою очередь, позволяет ЦА/УЦ избежать создания, управления и безопасного содержания базы данных, устанавливающей соответствие между ЗЗС/ЗКК и ЕТА конкретного сетевого ресурса, а последнее обстоятельство, как следствие, позволяет ЦА/УЦ избежать расходов, связанных с наличием такой базы данных. С другой стороны, отсутствие базы данных позволяет ЦА/УЦ освободиться от возможных ошибок системы безопасности содержания финансовых и персональных данных базы данных.Professionals and professionals will also appreciate the fact that, thanks to the issuance of a Digital Account Certificate (DSS) containing an ETA (Unified Transactional Address) of a network resource, as well as a Resource Public Key and an RFA of a resource, CA / CA (Authorization Center and aka Certification Authority - earlier also called the Digital Certification Administrator - ACS) it gets the opportunity to authenticate a specific network resource on the fly and check the rights of this resource to use a specific ZZS, safely and reliably matching the ZZS to such a resource to provide secure transaction services. This, in turn, allows the CA / CA to avoid creating, managing, and safely maintaining a database that establishes a correspondence between the ZZS / ZKK and ETA of a specific network resource, and the latter circumstance, as a result, allows the CA / CA to avoid the costs associated with having such Database. On the other hand, the lack of a database allows the CA / CA to free itself from possible errors in the security system for the content of the financial and personal data of the database.
Другой особенностью является то, что ЗЗС позволяет использовать обычную существующую инфраструктуру авторизации основных систем кредитных карт, а потому делает заявленный способ очень недорогим в реализации, практически сводя потребности ЦА/УЦ к наличию единственного POS (point-of-sales) терминала и использованию единственного счета продавца (merchant account) системы приема и обработки платежей кредитных карт.Another feature is that ЗЗС allows using the usual existing authorization infrastructure of the main credit card systems, and therefore makes the claimed method very inexpensive to implement, practically reducing the needs of the CA / CA to having a single POS (point-of-sales) terminal and using a single account seller (merchant account) system for receiving and processing credit card payments.
Использование ЗЗС наряду с ЦС позволяет разделить ответственность в предоставлении услуг центров сертификации и авторизации, а также создает условия дистрибуции различных улсуг без снижения уровня безопасности при проведении транзакций.The use of ZZS along with the CA allows sharing the responsibility in providing the services of certification and authorization centers, and also creates the conditions for the distribution of various ulsugs without compromising the level of security during transactions.
Независимость технологии создания ЗЗС от предметной области, типа данных и происхождения счета (банковский, счет сервис провайдера, счет кредитной карты и так далее) делает способ уникально универсальным для счетов любой природы, включая, не ограничиваясь перечисленным, счета банков, систем кредитных карт, счета клиентов сервис провайдеров, биометрические счета и любые другие счета.The independence of the technology for creating an RFA from the subject area, the type of data and the origin of the account (bank, service provider account, credit card account, etc.) makes the method uniquely universal for accounts of any nature, including, but not limited to, bank accounts, credit card systems, accounts customer service providers, biometric accounts and any other accounts.
Другой особенностью является возможность шифрования PIN (personal indentification code) кода или пароля ресурса, используя Открытый ключ этого ресурса, что позволяет ресурсу независимо создавать, изменять и управлять паролем как средством защиты от воровства, защищая ресурс при его использовании для проведения транзакций.Another feature is the ability to encrypt the PIN (personal indentification code) of the resource’s code or password using the Public key of this resource, which allows the resource to independently create, change and manage the password as a means of protection against theft, protecting the resource when it is used for transactions.
Инфраструктура проведения транзакцийTransaction Infrastructure
Инфраструктура проведения транзакций в качестве примера показана на фиг.10 и содержит сетевые ресурсы 1000, каждому из которых присвоен идентификатор ЕТА (Единый Транзакционный Адрес), сетевые ресурсы финансовых институтов 1001 и 1002, каждый из которых имеет присвоенный ему идентификатор ЕТА и инфраструктуру авторизации и клиринга 1003. Каждый сетевой ресурс представляет собой Плательщика или Получателя платежа, а финансовые институты являются организациями, предоставляющими финансовые счета (это предпочтительно банки) для указанных Получателей платежей и Плательщиков, а инфраструктура представляет собой систему авторизации и клиринга транзакций, которая в соответствии с иллюстрацией является расчетным (клиринговым) финансовым учреждением, предоставляющим клиринговые счета другим приведенным на фиг.10 финансовым институтам.The transaction infrastructure is shown as an example in FIG. 10 and contains
Указанным финансовым институтам присвоены Маршрутные ЕТА (МЕТА). Каждый идентификатор МЕТА является обычным ЕТА или специфическим ЕТА. МЕТА выпускаются, присваиваются, размещаются и индексируются в базе данных Свич-сервера (Центрального коммутатора).The indicated financial institutions are assigned Route ETA (META). Each META identifier is an ordinary ETA or a specific ETA. META are issued, assigned, placed and indexed in the database of the Switch Server (Central Switch).
Описываемый способ предполагает создание специфических “основанных на нуле” МЕТА идентификаторов системы. Такой метод позволяет назначить зону с “нулевым” кодом страны, содержащую 100 миллиардов доступных номеров и, в частности, номер “полного нуля” +0-000-000-0000; а также “нулевую зону”, такую как +7-000-000-0000, содержащую до 1 миллиона доступных номеров для каждой страны; а также “основанный на нуле” массив номеров в каждом регионе каждой страны, предоставляющий до 1 миллиона дополнительных ЕТА номеров для каждого кода региона, например массив от +7-095-000-0000 до +7-095-099-9999 специально для целей авторизации в регионе Москвы, Россия. Например, для Глобальной Регистратуры идентификаторов ЕТА или Глобальной Палаты Клиринга и Авторизации 1101 транзакций, как показано на фиг.11, может быть присвоен ЕТА из числа идентификаторов “полного нуля”, а для местных узлов авторизации может быть использован например ЕТА с нулевым номером страны, региона или номер, начинающийся с нуля, такой, например, как 000-ОООХ.The described method involves the creation of specific “zero-based” META system identifiers. This method allows you to assign a zone with a “zero” country code containing 100 billion available numbers and, in particular, a “full zero” number + 0-000-000-0000; as well as a “zero zone”, such as + 7-000-000-0000, containing up to 1 million available numbers for each country; as well as a “zero-based” array of numbers in each region of each country, providing up to 1 million additional ETA numbers for each region code, for example, an array from + 7-095-000-0000 to + 7-095-099-9999 specifically for purposes authorization in the Moscow region, Russia. For example, for the Global Registry of ETA Identifiers or the Global Clearing and
По аналогии банковской системой ЕТА финансового счета конкретного ресурса для глобальной адресации и доступности должен включать как ЕТА самого ресурса, так и МЕТА номер финансового института в сети и потому глобальный маршрутный номер будет иметь МЕТА/ЕТА формат. Например запись +7-095-000-0000/+7-095-123-4567 могла бы означать, что ресурс, относящийся к России и региону 095 города Москвы, имеющий присвоенный ему идентификатор ЕТА +7-095-123-4567, обслуживается финансовым институтом, расположенным также в России, в 095 регионе Москвы и имеющим присвоенный ему маршрутный идентификатор МЕТА +7-095-000-0000.By analogy with the ETA banking system, a financial account for a specific resource for global addressing and accessibility should include both the ETA of the resource itself and the META number of the financial institution on the network, and therefore the global route number will have a META / ETA format. For example, the record + 7-095-000-0000 / + 7-095-123-4567 could mean that the resource belonging to Russia and the
Таким же способом могут быть обозначены корреспондентские отношения между самими банками, образуя “сложные” МЕТА, содержащие последовательность МЕТА номеров соответствующих банков. Например, как показано на фиг.10, МЕТА2/МЕТА1/ЕТА будут означать что конкретный ЕТА ресурс является клиентом конкретного банка МЕТА1, а сам банк МЕТА1 имеет корреспондентский счет в банке МЕТА2. Это позволяет организовать очень простую маршрутную систему адресации путем размещения соответствующей маршрутной МЕТА информации в Файле Ресурса. Это также позволяет создать инфраструктуру, в которой независимо от собственного места расположения ресурса или его банка каждый конкретный ресурс может выбрать любой конкретный банк для обслуживания собственного счета, а также использовать множество банковских счетов и счетов кредитных карт.Correspondent relations between the banks themselves can be designated in the same way, forming “complex” META containing the sequence of META numbers of the respective banks. For example, as shown in FIG. 10, META2 / META1 / ETA will mean that a specific ETA resource is a client of a specific META1 bank, and META1 bank itself has a correspondent account with META2 bank. This allows you to organize a very simple route addressing system by placing the appropriate META route information in the Resource File. It also allows you to create an infrastructure in which, regardless of the location of the resource or its bank, each specific resource can choose any particular bank to service its own account, as well as use many bank and credit card accounts.
В каждом коде региона конкретной страны финансовые институты могут быть проиндексированы, используя обычные ЕТА, хотя система МЕТА идентификаторов представляется предпочтительной и дает возможность последовательной нумерации, при которой первый присвоенный МЕТА внутри конкретного кода региона имеет “0” в качестве значения крайнего правого разряда, следующий “1”, следующий “2” и так далее, причем номер завершается до размера полного телефонного номера путем добавления нулей слева. Последний ЕТА в таком массиве начинался бы "0", имея далее только цифры "9". Поэтому для примера первый МЕТА, присвоенный в России в регионе 095 Москвы, был бы +7-095-000-0000, а второй +7-095-000-0001, следующий +7-095-000-0002 и последний +7-095-099-9999.In each region code of a particular country, financial institutions can be indexed using conventional ETA, although the META identifier system is preferable and allows sequential numbering, in which the first META assigned within a particular region code has “0” as the value of the rightmost digit, the following “ 1 ”, the next“ 2 ”, and so on, the number being completed to the size of the full telephone number by adding zeros to the left. The last ETA in such an array would start with "0", having only the digits "9". Therefore, for example, the first META assigned in Russia in the
Описанный “нулевой” способ присвоения МЕТА номеров позволяет использовать “нулевые” номера для предоставления услуг проведения транзакций и для создания базы данных МЕТА номеров, имеющих последовательную нумерацию. Этот массив доступных номеров начинается с 000-0000 до 099-9999 для 7-цифровой телефонной нумерации и предоставляя до 1 миллиона доступных маршрутных номеров внутри каждого кода региона каждой страны.The described “zero” method for assigning META numbers allows you to use “zero” numbers to provide transaction services and to create a database of META numbers with sequential numbering. This array of available numbers starts from 000-0000 to 099-9999 for 7-digit telephone numbering and provides up to 1 million available route numbers within each region code of each country.
Изобретение создает возможность простой адресации платежей, при которой Плательщику или Получателю платежей нужно всего лишь знать соответствующий ЕТА номер, чтобы обеспечить простую маршрутизацию транзакции или платежа между банковскими счетами Получателя и Плательщика. Изобретение создает универсальный подход, при котором финансовые институты являются сетевыми ресурсами, имеющими идентификаторы ЕТА, присвоенные им, причем финансовые институты могут получать Платежные поручения, подписанные участниками проведения транзакций, аутентифицировать плательщика, используя ЕТА конкретного ресурса, и осуществлять платеж с банковского счета, принадлежащего такому конкретному ЕТА ресурсу Плательщика.The invention creates the possibility of simple addressing of payments, in which the Payer or the Payee only needs to know the appropriate ETA number to ensure simple routing of the transaction or payment between the bank accounts of the Payee and the Payer. The invention creates a universal approach in which financial institutions are network resources that have ETA identifiers assigned to them, and financial institutions can receive payment orders signed by transaction participants, authenticate the payer using ETA of a specific resource, and make a payment from a bank account belonging to such specific ETA payer resource.
Все финансовые институты должны иметь МЕТА номера и соответствовать требованиям шлюзов проведения транзакций для того, чтобы обеспечивать поток транзакций через инфраструктуру ЕТА/МЕТА проведения транзакций. Шлюз же должен предоставлять возможность в режиме реального времени сопоставлять внутренние номера финансовых счетов с соответствующими идентификаторами ЕТА их соответствующих владельцев, или же внутренняя система нумерации должна быть построена на основе нумерации ЕТА, что позволит использовать аутентификацию ЕТА в качестве главной части процесса авторизации платежа.All financial institutions must have META numbers and meet the requirements of transaction gateways in order to ensure the flow of transactions through the ETA / META transaction infrastructure. The gateway should provide an opportunity in real time to compare the internal numbers of financial accounts with the corresponding ETA identifiers of their respective owners, or the internal numbering system should be built on the basis of ETA numbering, which will allow using ETA authentication as the main part of the payment authorization process.
Как показано, изобретение позволяет использовать идентификаторы ЕТА также и для целей маршрутизации. ЕТА представляют собой более высокий слой идентификации, расположенный поверх традиционных систем маршрутизации в Интернет и коммуникационных сетей и для финансовой инфраструктуры. Поэтому ЕТА слой расширяет, объединяет и унифицирует адресацию в Интернет и сетях телекоммуникаций и адресацию финансового обмена и маршрутизации, он также создает универсальный транспортный слой ISO/OSI для сетевых ресурсов любой природы.As shown, the invention allows the use of ETA identifiers for routing purposes as well. ETAs represent a higher identification layer, located on top of traditional Internet routing systems and communication networks and for financial infrastructure. Therefore, the ETA layer extends, integrates and unifies addressing on the Internet and telecommunication networks and the addressing of financial exchange and routing, it also creates a universal transport layer ISO / OSI for network resources of any nature.
Инфраструктура системы Клиринга и АвторизацииClearing and Authorization System Infrastructure
После осуществления платежа с банковского счета конкретного Плательщика банк Плательщика должен перевести средства в банк Получателя. Поэтому между финансовыми институтами должен существовать расчетный центр (центр клиринга), осуществляющий межбанковские расчеты.After making a payment from the bank account of a specific Payer, the Payer's bank must transfer funds to the Beneficiary's bank. Therefore, between financial institutions there must be a settlement center (clearing center) that performs interbank settlements.
В одном из исполнений, показанных на фиг.12, система может использовать существующую инфраструктуру, такую как основанная на нумерации SWIFT или на отечественной нумерации, такой, например, как нумерация American Bank Association (АВА) системы FedWire в США, или нумерация, основанная на Банковских Идентификационных Кодах (БИК) как в России, или на других системах нумерации, предназначенных для клиринга и межбанковского обмена. В таком исполнении идентификаторам ЕТА могут быть поставлены в соответствие существующие идентификаторы SWIFT, или номера АВА, или номера БИК, или другие маршрутные идентификаторы и соответствующая содержательная информация.In one of the designs shown in FIG. 12, the system may use existing infrastructure, such as based on SWIFT numbering or domestic numbering, such as, for example, American Bank Association (ABA) numbering in the United States, or numbering based on Bank Identification Codes (BIC) as in Russia, or on other numbering systems designed for clearing and interbank exchange. In this design, existing EIF identifiers can be associated with existing SWIFT identifiers, or ABA numbers, or BIC numbers, or other route identifiers and the corresponding meaningful information.
Альтернативно, система проведения авторизации и клиринга может быть создана как самостоятельная Палата Клиринга и Авторизации (ПКА), использующая унифицированные ЕТА процедуры для аутентификации между банками Плательщика и Получателя, используя их соответствующие МЕТА номера банков в качестве главной проверяемой части.Alternatively, the authorization and clearing system can be created as an independent Clearing and Authorization Chamber (PKA), using unified ETA procedures for authentication between the banks of the Payer and the Recipient, using their respective META bank numbers as the main verified part.
Другая реализация могла бы не включать ПКА и напротив могла бы быть построена с использованием двусторонних соглашений об авторизации и клиринге между банками, при котором банк Плательщика может напрямую устанавливать соединение с банком Получателя, и после взаимной аутентификации передавать подписанное Платежное поручение в банк Получателя и осуществлять клиринг операции описанным здесь способом.Another implementation could not include a PKA and, on the contrary, could be built using bilateral authorization and clearing agreements between banks, in which the Payer's bank can directly establish a connection with the Beneficiary's bank, and after mutual authentication transfer the signed Payment Order to the Beneficiary's bank and clear operations as described here.
Цифровые Соглашения о проведении транзакцииDigital Transaction Agreements
Любые соглашения могут заключаться между ресурсами путем цифрового подписания Соглашения соответствующего содержания. К соглашениям относятся и Платежные поручения, выставленные счета и другие документы, аутентичность подписи создателя под которыми поддается проверке. Цифровые соглашения, подписанные с использованием Цифровых Сертификатов ЕТА, являются предпочтительными в рамках описываемого способа.Any agreements may be concluded between resources by digitally signing an Agreement of relevant content. The agreements also include Payment orders, invoices and other documents, the authenticity of the creator's signature under which is verifiable. Digital agreements signed using ETA Digital Certificates are preferred in the framework of the described method.
Онлайновые услуги проведения транзакций - это такие, при проведении которых Плательщик и Получатель доступны в режиме реального времени.Online transaction services are those in which the Payer and the Recipient are available in real time.
Онлайновые услуги проведения транзакций используют Инфраструктуру Открытых Ключей и цифровую подпись для авторизации транзакций.Online transaction services use the Public Key Infrastructure and digital signature to authorize transactions.
Использование МЕТА идентификаторов может быть реализовано путем размещения МЕТА номеров вместе с Зашифрованной Записью Счета (ЗЗС) или без размещения последней в ЦС или Атрибутном ЦС (АЦС). Множество счетов может быть “разрешено” (имеется в виду техника сетевого разрешения имен/адресов/идентификаторов) и управляться, используя инфраструктуру ЕТА для каждого конкретного вызываемого ресурса сети. Для создания возможности управления множеством счетов конкретного ресурса соответствующие МЕТА номера конкретных финансовых институтов должны быть размещены в ЦС или АЦС ресурса. Поэтому, по меньшей мере, идентификатор ЕТА конкретного ресурса, его Открытый Ключ вместе с идентификатором МЕТА финансового института, обслуживающего конкретный счет ресурса, должны быть размещены в Цифровом Сертификате или Атрибутном ЦС, создавая возможность проведения входящих и исходящих платежей для конкретных счетов такого ресурса.The use of META identifiers can be implemented by placing META numbers together with the Encrypted Account Record (ZZS) or without placing the latter in the CA or Attribute CA (ACC). Many accounts can be “resolved” (referring to the technique of network resolution of names / addresses / identifiers) and managed using the ETA infrastructure for each specific network resource called. To create the ability to manage multiple accounts of a particular resource, the corresponding META numbers of specific financial institutions should be placed in the CA or ACC of the resource. Therefore, at least the ETA identifier of a particular resource, its Public Key together with the META identifier of a financial institution serving a specific resource account must be placed in a Digital Certificate or Attribute CA, creating the possibility of making incoming and outgoing payments for specific accounts of such a resource.
Выделим три типа соглашений, подписанных цифровым способом:There are three types of digitally signed agreements:
Соглашение о СделкеTransaction Agreement
СС содержит Цифровые Сертификаты и /или АЦС обеих сторон сделки и само соглашение купить подписанное цифровой подписью Покупателя и соглашение продать подписанное цифровой подписью Продавца, а также сумму/валюту сделки.The CC contains Digital Certificates and / or ACS of both parties to the transaction and the agreement itself to buy signed by the digital signature of the Buyer and the agreement to sell signed by the digital signature of the Seller, as well as the amount / currency of the transaction.
Платежное Соглашение (ПС)Payment Agreement (PS)
ПС является соглашением заплатить, подписанным цифровой подписью Плательщика; ПС содержит по меньшей мере ЦС Плательщика, его идентификатор ЕТА, а также значения суммы и валюты платежа. ПС может быть безусловным или содержать назначение платежа.PS is an agreement to pay, signed by the digital signature of the Payer; The PS contains at least the Payer's CA, its ETA identifier, as well as the amount and currency of the payment. PS may be unconditional or contain the purpose of the payment.
Электронное Платежное СоглашениеElectronic Payment Agreement
Это соглашение, выпущенное и подписанное финансовым институтом для проведения межбанковского обмена и содержащее по меньшей мере соглашение СС или ПС, заключенное клиентом этого финансового института, ЦС самого финансового института, а также значение суммы/валюты платежа и другую необходимую информацию.This is an agreement issued and signed by a financial institution for conducting an interbank exchange and containing at least an SS or PS agreement concluded by a client of this financial institution, a CA of the financial institution itself, as well as the value of the payment amount / currency and other necessary information.
Предложенный способ предусматривает предоставление по меньшей мере трех типов услуг:The proposed method provides for the provision of at least three types of services:
- Соглашение о Сделке - это когда обе стороны соглашения должны подписать соглашение о проведении транзакции, отражающее их встречное согласие купить и продать;- A Transaction Agreement is when both parties to an agreement must sign a transaction agreement reflecting their mutual consent to buy and sell;
- Платежное Соглашение - это когда любой сетевой ресурс может принять безусловное или обусловленное чем-то решение о проведении платежа в пользу другого конкретного сетевого ресурса;- A Payment Agreement is when any network resource can make an unconditional or conditional decision to make a payment in favor of another specific network resource;
- Электронное Платежное Соглашение - это соглашение между двумя финансовыми институтами, позволяющее им проводить встречные платежи и производить их клиринг.- An Electronic Payment Agreement is an agreement between two financial institutions that allows them to make counter payments and clear them.
Соглашение Сделки используется как для В2С так и для В2В типов транзакций и между частными лицами.The Transaction Agreement is used for both B2C and B2B transaction types and between individuals.
Например, для электронной коммерции в Интернет, для обычных покупок в супермаркете, на заправочных станциях и везде, где кассир получает деньги введя ЕТА идентификатор клиента в качестве плательщика в POS терминал, а клиент получит счет на оплату на свое сетевое устройство и авторизует платеж путем введения пароля авторизации в свое сетевое устройство. Соглашение о Сделке может значительно упростить оплату за телекоммуникационные услуги, когда сервис провайдер инициирует оплату путем выставления счета (требование проведения оплаты) непосредственно на сетевое устройство клиента и конечный пользователь устройства просто авторизует оплату путем введения пароля авторизации.For example, for e-commerce on the Internet, for ordinary purchases in a supermarket, at gas stations and wherever a cashier receives money by entering the customer’s ETA identifier as a payer in the POS terminal, and the customer will receive a payment invoice on his network device and authorize the payment by entering authorization password to your network device. The Transaction Agreement can greatly simplify the payment for telecommunication services, when the service provider initiates payment by invoicing (payment request) directly to the client’s network device and the end user of the device simply authorizes the payment by entering an authorization password.
Соглашение о Сделке может служить и для целей В2В, предоставляя услуги проведения транзакций в масштабе реального времени для сетевых устройств различных предприятий, рассредоточенных по Миру.The Transaction Agreement can also serve B2B, providing real-time transaction services for network devices of various enterprises dispersed throughout the World.
Соглашение о Сделке может также упростить проведение сделок между частными лицами, связанными сетью и находящимися в разных частях мира в момент проведения транзакции.The Transaction Agreement may also simplify the conduct of transactions between individuals connected by a network and located in different parts of the world at the time of the transaction.
В общем. Соглашение о Сделке при проведении транзакции позволяет Плательщику и Получателю подписать обязательное для исполнения сторонами соглашение о поставке товара, услуг или информации за оплату, создавая юридическую основу для проведения сделки и, таким образом, каждая из сторон получает необходимую юридическую защиту.Generally. The Transaction Agreement during the transaction allows the Payer and the Recipient to sign a binding agreement on the delivery of goods, services or information for payment, creating the legal basis for the transaction and, thus, each of the parties receives the necessary legal protection.
Платежное Соглашение используется для проведения транзакций, при которых плательщик может иметь обусловленное чем-то или безусловное намерение перевести средства на счет Получателя. ПС используется, когда вызываемый конечный пользователь нуждается в переводе средств кому-то еще. Такая услуга может служить онлайновой заменой, например услуг, предоставляемых офисами и представителями компании "Western Union".The Payment Agreement is used to conduct transactions in which the payer may have an intentional or unconditional intention to transfer funds to the Beneficiary's account. PS is used when the called end user needs to transfer funds to someone else. Such a service can serve as an online replacement, for example, services provided by offices and representatives of Western Union.
Использование “ЕТА ЗКК”Using “ETA ZKK”
Для осуществления платежей с кредитной карты описываемый способ предполагает использование ЕТА идентификаторы для кредитных карт и других носителей, содержащих считываемый идентификатор ЕТА, используемый для записей счета кредитной карты. Платеж может быть осуществлен, если в POS терминал был введен и подтвержден секретный PIN код, соответствующий идентификатору ЕТА конкретного ресурса - Плательщика.To make payments with a credit card, the described method involves the use of ETA identifiers for credit cards and other media containing a readable ETA identifier used for credit card account entries. Payment can be made if a secret PIN code corresponding to the ETA identifier of a specific resource, the Payer, has been entered into the POS terminal and confirmed.
Пример ЕТА платежа в супермаркете.An example of an ETA payment in a supermarket.
Когда покупатель с корзиной полной покупок подходит к кассиру магазина, кассир считает стоимость покупок, считывая штрих коды с покупок или вручную или другим способом и получает полную стоимость покупок.When a buyer with a basket of full purchases comes to the store cashier, the cashier calculates the purchase price by reading the barcodes from the purchases either manually or in another way and receives the full purchase price.
Затем, если покупатель предпочитает ЕТА способ оплаты, кассир или вводит ЕТА номер покупателя в POS терминал вручную, или считывает штрих код ЕТА, размещенный на поверхности мобильного телефона покупателя или на кредитной карте покупателя, или на визитной карточке покупателя и так далее. Мобильный телефон Покупателя может быть способен выводить штрих код ЕТА на дисплей. Штрих код ЕТА номера считывается обычным устройством считывания штрих кодов POS терминала продавца магазина.Then, if the buyer prefers the ETA payment method, the cashier either enters the ETA customer number into the POS terminal manually, or reads the ETA barcode placed on the surface of the buyer's mobile phone or on the buyer's credit card, or on the buyer's business card, and so on. Buyer's mobile phone may be able to display the ETA barcode on the display. The ETA number barcode is read by a regular POS terminal barcode reader of a store seller.
Затем кассир подтверждает ввод ЕТА и затем:The cashier then confirms the entry of ETA and then:
Режим реального времени:Real time mode:
POS терминал посылает сообщение с просьбой оплатить покупку на мобильный телефон покупателя, телефон получает сообщение и показывает аутентифицированный идентификатор Продавца, сумму платежа и вопрос: “принять” или “отклонить” платеж.The POS terminal sends a message with a request to pay for the purchase on the buyer's mobile phone, the phone receives a message and shows the authenticated Seller ID, payment amount and the question: “accept” or “reject” the payment.
Покупатель выбирает “принять” и вводит свой секретный пароль для подтверждения платежа.The buyer selects “accept” and enters his secret password to confirm the payment.
Кассир и Покупатель получают сообщение - подтверждение платежа от Центра Авторизации соответственно на POS терминал продавца и на мобильный телефон покупателя.The cashier and the Buyer receive a message - confirmation of payment from the Authorization Center, respectively, to the seller’s POS terminal and to the buyer's mobile phone.
Подтверждение сохраняется и транзакция завершается.The confirmation is saved and the transaction is completed.
В этом примере телефон может быть способен получать с POS терминала также и список покупок, включая их стоимость, штрих коды покупок, изображения товаров, вес, цену за килограмм и другие характеристики каждого из приобретенных товаров. Телефон может также быть способен сохранить полученные данные для их использования в следующий раз, когда покупатель захочет повторить покупку в отношении избранных им товаров из списка.In this example, the phone may also be able to receive a list of purchases from the POS terminal, including their cost, barcode purchases, product images, weight, price per kilogram and other characteristics of each of the purchased goods. The phone may also be able to save the data received for use the next time the buyer wants to repeat the purchase for the items he has chosen from the list.
Телефон может быть также способен управлять несколькими банковскими счетами и счетами кредитных карт, позволяя пользователю выбирать из счетов один для проведения конкретной транзакции. Порядок использования счетов может по умолчанию быть таким, что всегда будет использоваться конкретный один, а каждый последующий будет использован только тогда, когда предыдущий не может обеспечить проведение платежа.The phone may also be able to manage multiple bank and credit card accounts, allowing the user to select one from the accounts for a specific transaction. The procedure for using accounts can by default be such that a specific one will always be used, and each subsequent one will be used only when the previous one cannot ensure the payment.
Режим off-lineOff line mode
Когда мобильный телефон покупателя не может быть использован для проведения транзакции в режиме реального времени (например, батарея разряжена, или покупатель забыл телефон дома), после того как ЕТА покупателя введен в качестве ЕТА плательщика в память POS терминала для проведения транзакции в режиме off-line, терминал предлагает покупателю осуществить ввод секретного пароля пользователя ЕТА. По выбору кассира, POS терминал может направить на Центральный Коммутатор сети ЕТА номер, получить и показать на дисплее POS терминала личные данные владельца ЕТА номера, включая его фото, имя и другую описательную информацию. Далее кассир может потребовать от покупателя предъявить документ, удостоверяющий его права на использование ЕТА идентификатора.When the buyer’s mobile phone cannot be used to conduct a transaction in real time (for example, the battery is low or the buyer has forgotten the phone at home), after the buyer’s ETA has been entered as an ETA payer into the POS terminal’s memory for conducting an off-line transaction , the terminal offers the buyer to enter the secret password of the ETA user. At the choice of the cashier, the POS terminal can send an ETA number to the Central Switch of the ETA network, receive and show on the POS terminal's personal information the owner of the ETA number, including his photo, name and other descriptive information. Further, the cashier may require the buyer to present a document proving his rights to use the ETA identifier.
Покупатель вводит секретный код ЕТА и подтверждает его. Проверка пароля проводится через описанную систему авторизации и, если пароль верен и авторизация получена, то POS терминал получает сообщение авторизации и показывает его на дисплее кассиру и покупателю. Такое же сообщение авторизации посылается на телефон покупателя по его ЕТА номеру для дальнейшего использования.The buyer enters the ETA secret code and confirms it. Password verification is carried out through the described authorization system and, if the password is correct and authorization is received, the POS terminal receives an authorization message and displays it on the display to the cashier and the buyer. The same authorization message is sent to the buyer's phone by his ETA number for further use.
Подтверждение проведения транзакции сохраняется и транзакция завершается.Confirmation of the transaction is saved and the transaction ends.
Пример использования услуг оплаты ЕТА плательщикомAn example of using ETA payment services by a payer
Плательщик выбирает операцию оплаты в интерфейсе телефона. Плательщик вводит ЕТА Получателя платежа в соответствующее поле на дисплее.The payer selects a payment operation in the telephone interface. The payer enters the Payee's ETA into the corresponding field on the display.
Плательщик выбирает валюту и вводит значение суммы транзакции и назначение транзакции, если надо.The payer selects the currency and enters the value of the transaction amount and the purpose of the transaction, if necessary.
Плательщик подтверждает платеж.The payer confirms the payment.
Плательщик вводит секретный пароль для подтверждения транзакции.The payer enters a secret password to confirm the transaction.
Платеж проводится после проверки пароля и если пароль верен.Payment is made after checking the password and if the password is correct.
Плательщик получает сообщение авторизации из сети, и это сообщение показывается на дисплее, чтобы подтвердить окончание транзакции.The payer receives an authorization message from the network, and this message is shown on the display to confirm the completion of the transaction.
Получатель получает сообщение авторизации из сети в качестве уведомления, информирующего, что его счет был кредитован, а также содержит аутентифицированный номер ЕТА плательщика и назначение платежа, если таковое имеется.The recipient receives an authorization message from the network as a notification informing that his account has been credited, and also contains the authenticated ETA payer number and the purpose of the payment, if any.
Подтверждение сохраняется и транзакция завершена.The confirmation is saved and the transaction is completed.
Процедура клиринга и АвторизацииClearing and Authorization Procedure
Предположим, что финансовые институты являются банками.Suppose financial institutions are banks.
Когда Платежное поручение составлено и скреплено цифровой подписью отправителя, оно отправляется плательщиком в МЕТА банк плательщика. Вместе с тем это может также быть счет на оплату. Такое сообщение (счет на оплату, платежное поручение) может быть направлено вместо этого получателю платежа, или плательщику, или в банк плательщика или получателя, не внося значительных изменений в процедуру авторизации и клиринга транзакции. Банк плательщика аутентифицирует цифровую подпись плательщика и, если она аутентична, то извлекает сумму транзакции и МЕТА/ЕТА номер получателя, или по меньшей мере ЕТА номер получателя, который далее “разрешается” в полный номер МЕТА/ЕТА через Центральный Коммутатор (Свич-сервер), транзакция завершается через МЕТА банк на счет ЕТА получателя описанным выше способом.When the Payment order is drawn up and sealed with the digital signature of the sender, it is sent by the payer to the payer's META bank. However, it may also be a payment invoice. Such a message (invoice for payment, payment order) may be sent instead to the payee, or to the payer, or to the bank of the payer or recipient, without making significant changes to the authorization and clearing of the transaction. The payer's bank authenticates the digital signature of the payer and, if it is authentic, it extracts the transaction amount and the recipient’s META / ETA, or at least the recipient’s ETA, which is further “resolved” to the full META / ETA number through the Central Switch (Switch Server) , the transaction is completed through META bank to the recipient's ETA account as described above.
Использование существующей клиринговой системыUse of an existing clearing system
После получения Платежного поручения банк плательщика может разрешить МЕТА через Центральный Коммутатор (ЦК) в, например, номер SWIFT или другой маршрутный идентификатор банка получателя, а дальше выполнить платеж, используя соответствующие международные или отечественные средства маршрутизации и клиринга или средства третьих сторон. Такой способ позволяет использовать существующую инфраструктуру клиринга и маршрутизации и предоставляет очень недорогую реализацию способа проведения МЕТА/ЕТА платежей, как описано.After receiving the Payment order, the payer's bank can authorize META through the Central Switch (CC) to, for example, the SWIFT number or other route identifier of the beneficiary's bank, and then make the payment using the appropriate international or domestic routing and clearing funds or funds from third parties. This method allows you to use the existing clearing and routing infrastructure and provides a very inexpensive implementation of the META / ETA payment method, as described.
Если используется существующая клиринговая система SWIFT или другая, то в Файл МЕТА соответствующего финансового института должна быть внесена соответствующая адресная информация системы SWIFT или другой системы маршрутизации и клиринга. При проведении транзакции отправитель и получатель платежных инструкций обмениваются МЕТА данными, взятыми из собственных Файлов ЕТА или из своих ЦС или ЦСС. Далее плательщик предоставляет своему банку МЕТА/ЕТА маршрут получателя и банк разрешает МЕТА через ЦК, получая от ЦК обыкновенный номер SWIFT или другой маршрутный идентификатор, определенный для банка получателя. Это позволяет банку плательщика завершить транзакцию с банком получателя обычным путем. В таком случае предпочтительное исполнение системы предполагает, что каждый Файл ЕТА и его копии, ЦС или ЦСС должны включать МЕТА в качестве единственной информации для маршрутизации платежей, чтобы ЦК мог брать комиссию за проведение транзакций, поскольку отсутствие обычных банковских деталей в Файле получателя будет вынуждать банк Плательщика обращаться за ними в ЦК для разрешения МЕТА в детали счета получателя. В таком случае ЦК может брать комиссию за разрешение МЕТА номеров и может потребовать от каждого банка плательщика предоставить ЦК информацию о транзакции и о ее сумме, чтобы установить значение комиссии в зависимости от суммы транзакции.If the existing SWIFT clearing system or another is used, then the corresponding address information of the SWIFT system or other routing and clearing system must be entered in the META File of the corresponding financial institution. During the transaction, the sender and recipient of payment instructions exchange META data taken from their own ETA Files or from their own CA or DSS. Further, the payer provides his bank META / ETA with the recipient’s route and the bank permits META through the Central Committee, receiving from the Central Committee an ordinary SWIFT number or other route identifier defined for the beneficiary’s bank. This allows the payer bank to complete the transaction with the payee bank in the usual way. In this case, the preferred execution of the system assumes that each ETA File and its copies, CA or DSS should include META as the only information for routing payments, so that the Central Committee can charge a fee for transactions, since the absence of ordinary banking details in the Recipient File will force the bank The payer should apply for them to the Central Committee for META permission in the recipient's account details. In this case, the Central Committee may charge a fee for allowing META numbers and may require each payer bank to provide the Central Committee with information about the transaction and its amount in order to set the commission value depending on the amount of the transaction.
Использование клиринговой системы МЕТА номеровUsing the META number clearing system
Когда банк плательщика получает Платежное поручение, банк создает собственное Платежное поручение банка, которое подписывает своей цифровой подписью. Получение содержит, по меньшей мере, сумму, а также МЕТА/ЕТА маршруты плательщика и получателя платежа или их ЕТА номера. После этого банк плательщика разрешает через ЦК МЕТА номер банка получателя в URL банка получателя. Затем банк плательщика создает и подписывает Платежное поручение банка отправителя, устанавливает соединение с МЕТА ПКА и с банком получателя. Стороны взаимно аутентифицируют друг друга и банк плательщика отправляет платежное поручение в ПКА.When the payer's bank receives the Payment order, the bank creates its own Payment order of the bank, which is signed with its digital signature. The receipt contains at least the amount, as well as META / ETA payer and payee routes or their ETA numbers. After that, the payer's bank resolves the beneficiary's bank number in the URL of the beneficiary's bank through the META Central Bank. Then, the payer's bank creates and signs the Payment order of the sender’s bank, establishes a connection with META PKA and the payee’s bank. The parties mutually authenticate each other and the payer's bank sends the payment order to the PKA.
ПКА авторизует или отклоняет платежное поручение в форме Авторизации, подписанной цифровой подписью ПКА. Если баланс клирингового счета банка отправителя позволяет провести операцию, то ПКА кредитует счет банка получателя и дебитует счет банка отправителя на сумму транзакции и комиссии за клиринг транзакции. Авторизация рассылается ПКА в адреса банка получателя и банка отправителя. Если авторизация предоставлена и аутентична, то банк получателя кредитует счет Получателя, а банк отправителя дебитует счет отправителя на сумму транзакции и соответствующей комиссии.The PKA authorizes or rejects the payment order in the form of Authorization signed by the digital signature of the PKA. If the balance of the clearing account of the sender’s bank allows the transaction, then PKA credits the account of the beneficiary’s bank and debits the account of the sender’s bank in the amount of the transaction and commission for clearing the transaction. Authorization is sent by PKA to the address of the beneficiary's bank and the sender's bank. If authorization is granted and authentic, the beneficiary’s bank credits the beneficiary’s account, and the sender’s bank debits the sender’s account for the amount of the transaction and the corresponding commission.
Реализация банкоматаATM implementation
МЕТА может быть присвоен банкомату и команда “запрос наличных” может поступить от пользователя банкомата для того, чтобы списать деньги с любого другого сетевого ресурса, которому также присвоен ЕТА, причем после авторизации транзакции пользователем ЕТА ресурса наличные будут выданы пользователю банкомата. В соответствии с изложенным POS терминал может быть выполнен как и описанный банкомат.META can be assigned to an ATM and the “cash request” command can be received from an ATM user in order to debit money from any other network resource to which ETA is also assigned, and after authorization of the transaction by the ETA resource user, cash will be issued to the ATM user. In accordance with the foregoing POS terminal can be performed as described ATM.
Примером снятия наличных через банкомат в соответствии с изобретением может быть следующий:An example of a cash withdrawal through an ATM in accordance with the invention may be the following:
Пользователь банкомата выбирает операцию снятия наличных с использованием ЕТА;The ATM user selects a cash withdrawal transaction using ETA;
Вводит ЕТА с клавиатуры или вводит пластиковую ЕТА карту в приемное гнездо банкомата для считывания данных ЕТА; банкомат просит пользователя ввести пароль и, если авторизация получена, то банкомат выдает наличные.Enters ETA from the keyboard or inserts a plastic ETA card into the ATM receiving slot for reading ETA data; the ATM asks the user to enter a password, and if authorization is received, the ATM issues cash.
Банкомат может быть оборудован телефоном или видеофоном, предоставляя возможность “живой” аутентификации по голосу и изображению, когда плательщик (отвечающая сторона) может видеть и говорить с получателем (инициатор соединения) во время авторизации платежа, после чего получатель получает деньги из банкомата, если плательщик авторизовал такую выдачу. Получатель и Плательщик могут быть разными лицами или одним лицом.The ATM can be equipped with a telephone or a videophone, providing the possibility of “live” authentication by voice and image, when the payer (the responding party) can see and speak with the recipient (connection initiator) during payment authorization, after which the recipient receives money from the ATM, if the payer authorized such an extradition. Recipient and Payer may be different persons or one person.
Бизнес моделиBusiness models
В описанных выше случаях Центр Авторизации может выступать в качестве ПКА для соответствующих зарегистрированных банков, а также может иметь базу данных “разрешения”, устанавливающую соответствие каждого конкретного МЕТА соответствующим деталям определенной системы маршрутизации и клиринга платежей и информации о балансе клирингового счета банка.In the cases described above, the Authorization Center can act as a PKA for the respective registered banks, and may also have a “permit” database that establishes the compliance of each specific META with the relevant details of a certain routing and payment clearing system and information about the balance of the bank’s clearing account.
Регистратура за вознаграждение выпускает МЕТА номер для банков и других финансовых институтов, а ЦК берет комиссию за услуги разрешения МЕТА номеров в информацию маршрутизации, авторизации и клиринга.The registry for remuneration issues a META number for banks and other financial institutions, and the Central Committee charges a fee for services permitting META numbers in routing, authorization and clearing information.
Комиссия за проведение транзакции может иметь процентную или фиксированную величину или иметь процентную и фиксированную составляющие одновременно взимаемые за клиринг транзакции (комиссия за одну транзакцию и комиссия, зависящая от суммы транзакции).The commission for conducting a transaction may have a percentage or a fixed value, or have a percentage and a fixed component of simultaneously cleared transactions (commission for one transaction and commission depending on the amount of the transaction).
Комиссия за проведение транзакции может также зависеть от дистанции между плательщиком и получателем платежа по аналогии с платой за услуги дальней и ближней телефонной связи.The transaction fee may also depend on the distance between the payer and the payee, by analogy with the payment for long-distance and near-telephony services.
Изобретение содержит способ создания, выпуска и управления Цифровыми Сертификатами (ЦС), предусматривающий многоуровневую модель дистрибуции и доступ ко множеству счетов, основанный на использовании ЦС и Инфраструктуры Открытых Ключей (далее PKI - Public Key Infrastructure). Различные варианты исполнений описаны ниже, но они приведены не в качестве ограничений применимости изобретения, а лишь для иллюстрации.The invention contains a method for creating, issuing and managing Digital Certificates (CAs), providing for a multi-level distribution model and access to multiple accounts based on the use of a CA and Public Key Infrastructure (hereinafter PKI - Public Key Infrastructure). Various embodiments are described below, but are not intended to limit the applicability of the invention, but merely to illustrate.
Распределенная архитектура дистрибуции удостоверяющих услуг. Удостоверяющие услуги (услуги УЦ), основанные на использовании ЦС и PKI, широко распространены и предоставляются такими компаниями, как VeriSign и другими. Обычно такие провайдеры удостоверяющих услуг не признают ЦС выпущенные своими конкурентами. Это ведет к неоправданной сегментации рынка и недостатку интероперабельности удостоверяющих услуг в глобальном масштабе. Последнее обстоятельство препятствует в использовании пользователями удостоверяющих услуг и в результате бизнес Удостоверяющих Центров (УЦ) страдает от недостаточного проникновения на фокусный рынок.Distributed certification services distribution architecture. Certification services (CA services) based on the use of a CA and PKI are widely distributed and provided by companies such as VeriSign and others. Typically, such certification service providers do not recognize CAs issued by their competitors. This leads to unjustified market segmentation and a lack of interoperability of certification services on a global scale. The latter circumstance prevents users from using certification services and, as a result, the business of Certification Authorities (CAs) suffers from insufficient penetration of the focus market.
Изобретение предлагает способ распространения удостоверяющих услуг через сеть, в которой Удостоверяющий Центр “Tier One” является доверенным лицом для всех нижних уровней, а нижние уровни являются “перестраховщиками” для верхних уровней, с которыми они связаны. На фиг.16, самый нижний Удостоверяющий Центр уровня "Tier END" подписывает Цифровой Сертификат DCEND для своих пользователей и обращается к Удостоверяющему Центру более высокого уровня "Tier (END-1)" для обмена выпущенного ЦС на новый. УЦ "Tier (END-1)" использует DCEND, подписанный УЦ "Tier END" как запрос на выпуск Цифрового Сертификата (далее Certificate Signature Request или CSR), причем УЦ "Tier (END -1)" извлекает данные из ЦС DCEND и подписывает его, используя свой Закрытый Ключ (END-1), выпуская тем самым свой цифровой сертификат DC(END-1), который далее передается в УЦ “Tier (END-2)” и там обрабатывается таким же способом, как описано выше, и так далее по цепи УЦ вверх, когда будет достигнут УЦ “Tier One” и последний Цифровой Сертификат DCTier One будет выпущен. Выпущенный ЦС “DCTier One” затем возвращается пользователю через цепь участвующих УЦ или напрямую и размещается на устройстве пользователя, на его карте или другим способом размещается в памяти чипа или процессора или наносится печатным способом на поверхности или записывается на носители другим способом.The invention provides a method for distributing certification services through a network in which the Tier One Certification Authority is a trustee for all lower levels, and the lower levels are “reinsurers” for the upper levels with which they are associated. In FIG. 16, the lowest Tier END Certification Authority signs the DC END Digital Certificate for its users and accesses the higher Tier Certification Authority Center (END-1) to exchange the issued CA with a new one. CA "Tier (END-1)" uses DC END , signed by CA "Tier END" as a request for the issuance of a Digital Certificate (hereinafter Certificate Signature Request or CSR), and CA "Tier (END -1)" extracts data from the CA DC END and signs it using his Private Key (END-1) , thereby issuing his digital DC certificate (END-1) , which is then transferred to the Tier CA (END-2) and processed there in the same way as described above , and so on up the chain of the CA, when the Tier One CA is reached and the last DC Tier One Digital Certificate will be issued. The issued DC “ Tier One ” CA is then returned to the user through the chain of participating CAs or directly and placed on the user's device, placed on the card or in another way in the memory of the chip or processor, or printed on the surface or written to media in another way.
Такая модель распространения основана на юридически оформленных взаимоотношениях доверия между верхними и нижними уровнями УЦ, создавая условия для приема Удостоверяющими Центрами верхнего уровня ЦС выпущенных УЦ нижнего уровня, причем каждый ЦС, выпущенный УЦ нижнего уровня, воспринимается каждым УЦ верхнего уровня как CSR для выдачи ЦС более высокого уровня. Такая модель позволяет делегировать ответственность за несоответствующее содержание ЦС тем, кто выпустил CSR, на основе которого был выпущен соответствующий ЦС, то есть делегировать ответственность с верхних уровней иерархии УЦ, начиная с “Tier One”, на нижние уровни вплоть до “Tier End”, который отвечает перед верхними уровнями за проверку прав пользователя на использование конкретных Идентификатора Ресурса (ИР), Записи Счета (ЗС) и Зашифрованной Записи Счета (ЗЗС) в заявке CSR пользователя. Такое распространение предоставляет необходимую защиту для верхних уровней, защищая их от ошибок и обмана, связанных с небрежностью или преднамеренными действиями нижних уровней при проверке прав пользователей на использование конкретных ИР, ЗС и ЗЗС.Such a distribution model is based on legally established relationships of trust between the upper and lower levels of CAs, creating conditions for acceptance by Certification Authorities of a higher level of CA issued by CAs of a lower level, and each CA issued by CAs of a lower level is perceived by each CA of a higher level as CSR for issuing CAs more high level. This model allows you to delegate responsibility for the inappropriate content of the CA to those who issued the CSR, on the basis of which the corresponding CA was issued, that is, delegate responsibility from the upper levels of the CA hierarchy, starting with “Tier One”, to the lower levels up to “Tier End”, who is responsible to the upper levels for checking user rights to use specific Resource Identifier (IR), Account Record (AP) and Encrypted Account Record (AP) in the user's CSR application. This distribution provides the necessary protection for the upper levels, protecting them from errors and deception associated with the negligence or deliberate actions of the lower levels when checking the rights of users to use specific IR, AP and ZZS.
Модель распространения предоставляет возможность участия в выдаче ЦС неограниченному числу УЦ разных уровней, одновременно позволяя различным УЦ каждого из уровней конкурировать друг с другом. Модель предоставляет также возможность замены ЦС, выпущенных любым из уполномоченный УЦ, на ЦС, выпущенные УЦ первого уровня "Tier One", гарантируя тем самым масштабируемую и глобальную интероперабельность, основанную на признании ЦС, выпущенных единственным УЦ верхнего уровня "Tier One".The distribution model provides an opportunity to participate in the issuance of CAs to an unlimited number of CAs of different levels, while simultaneously allowing different CAs of each level to compete with each other. The model also provides the ability to replace CAs issued by any of the authorized CAs with CAs issued by Tier One first-level CAs, thereby guaranteeing scalable and global interoperability based on the recognition of CAs issued by a single Tier One top-level CA.
Такая архитектура также создает возможность замены ЦС, когда новый провайдер услуг нижнего уровня Tier END(N) может добавить поле своих услуг в существующий ЦС пользователя и обратиться с запросом о замене прежнего ЦС на новый независимо от того, к кому из УЦ этот пользователь обратился за выпуском ЦС, впервые или непосредственно перед этим.This architecture also makes it possible to replace the CA when the new Tier END (N) lower-level service provider can add the field of its services to the existing user CA and request to replace the previous CA with a new one regardless of which CA this user has applied for the release of the CA, for the first time or immediately before.
Содержание ЦСCA content
Каждый ЦС содержит предметные области, а каждая область содержит определенные поля. ЦС предпочтительно использует формат XML и его предметные диалекты. Предметные сегменты могут быть связаны с услугами связи, персональными данными, финансовыми, социальными, биометрическими, безопасности, услугами предоставления кредитного рейтинга и другими предметными областями. Предметная область также может быть только одной.Each CA contains subject areas, and each area contains specific fields. The CA preferably uses the XML format and its subject dialects. Subject segments can be associated with communication services, personal data, financial, social, biometric, security, credit rating services and other subject areas. The subject area can also be only one.
Каждая область предпочтительно содержит одно из полей: Идентификатор Ресурса (ИР) или Записи Счета (ЗС) или Зашифрованной Записи Счета (ЗЗС) или их композицию, причем:Each area preferably contains one of the fields: Resource Identifier (TS) or Account Record (ZC) or Encrypted Account Record (ZZ) or their composition, moreover:
- ЗС является счетом или именем, или идентификатором или записью любой природы, осмысленной для конкретных целей использования сервис провайдером. ЗС не зашифрована. В одном из предпочтительных исполнений ЗС является кредитным рейтингом пользователя, который основан на использовании ЗС финансовой области ЦС. В другом исполнении ЗС является именем или другим идентификатором пользователя. В другом предпочтительном исполнении ЗС может быть или маршрутным идентификатором или/и идентификатором счета, которые являют собой полную запись финансового счета; или ключевое слово или код, который является осмысленным для провайдера определенного вида услуг.- AP is an account or a name, or an identifier or record of any nature, meaningful for the specific purposes of use by a service provider. AP is not encrypted. In one preferred embodiment, AP is the user's credit rating, which is based on the use of AP of the financial area of the CA. In another embodiment, the AP is the name or other identifier of the user. In another preferred embodiment, the AP can be either a route identifier or / and an account identifier, which is a complete financial account record; or a keyword or code that is meaningful to the provider of a particular type of service.
- ИР является уникальным алфавитно-цифровым идентификатором, совпадающим с конкретным телефонным номером или ENUM (http://www.ietf.org/html.charters/enum-charter.html), или с ЕТА (Единый Телефонный Адрес), или с DNS именем, или с другим известным сетевым идентификатором, обеспечивающими сетевую интероперабельность и глобальный доступ для сетевых устройств любого типа. ИР является подвидом ЗС, он не зашифрован и используется для телекоммуникационных целей и аутентификации. ИР может содержать дополнительную прикрепленную информацию в форме ЗС или ЗЗС. Поле ИР может быть комбинированным “сложным” ИР1/ИР2/ИРЗ, отражая тем самым например корреспондентские отношения между банками. В одном из исполнений ИР является маршрутным идентификатором и/или идентификатором счета, которые вместе формируют полную запись финансового счета, причем один или оба из них могут являться идентификаторами ЕТА.- IR is a unique alphanumeric identifier that matches a specific phone number or ENUM (http://www.ietf.org/html.charters/enum-charter.html), or ETA (Unified Telephone Address), or DNS by name, or with another known network identifier, providing network interoperability and global access for any type of network device. IR is a subspecies of the AP, it is not encrypted and is used for telecommunication purposes and authentication. IR may contain additional attached information in the form of AP or APA. The IR field can be a combined “complex” IR1 / IR2 / IRZ, thereby reflecting, for example, correspondent relations between banks. In one embodiment, IR is a route identifier and / or account identifier, which together form a complete financial account record, one or both of which can be ETA identifiers.
- ЗЗС является ЗС, которая была зашифрована, используя Открытый ключ, принадлежащий Центру Авторизации услуг определенного сервис провайдера, который создал ЦС или сервисную запись ЦС, содержащую ЗЗС. Поэтому ЗЗС может быть зашифрована неограниченным числом лиц и расшифрована только одним Центром Авторизации, обладающим Закрытым ключом, являющимся парой к указанному Открытому ключу.- ZZS is an AP that has been encrypted using the Public Key belonging to the Service Authorization Center of a particular service provider that created the CA or the service record of the CA containing the ZZS. Therefore, the ZZS can be encrypted by an unlimited number of persons and decrypted by only one Authorization Center that has a Private Key, which is a pair of the specified Public Key.
Предпочтительное исполнение предполагает, что каждый ЦС структурирован так, как показано на фиг.17.A preferred embodiment assumes that each CA is structured as shown in FIG.
В таком исполнении каждый отвечающий ресурс может быть аутентифицирован по Заголовку ЦС. Заголовок является идентификатором пользователя.In this design, each responding resource can be authenticated by the CA Header. The header is the user identifier.
Предпочтительное исполнение предполагает использование или только значения полей ИР, или ЗС, или ЗЗС, или/и их композиции для поля Заголовка и областей ЦС.Preferred execution involves the use of either only the values of the IR fields, or AP, or AP, or / and their composition for the Header field and CA areas.
ЗС и ЗЗС предпочтительно используются без ИР, если поля ЗС или ЗЗС относятся к какому-то избранному провайдеру, ИР которого доступен устройству пользователя другим способом. Обычно это локальный или глобальный сервис провайдер, имеющий локальные, глобальные или стандартные средства доступа.ZS and ZZS are preferably used without IR, if the fields of ZS or ZZS belong to some chosen provider, whose IR is available to the user device in another way. This is usually a local or global service provider that has local, global, or standard means of access.
Если ЗС или ЗЗС используются сервис провайдером, который не известен по умолчанию, тогда ИР сервис провайдера должен быть указан в поле ИР, чтобы обеспечить доступ к его услугам. В последнем случае полное заполнение области потребует наличия (ИР+ЗС) или (ИР+ЗЗС) или (ИР+ЗС+ЗЗС).If AP or AP is used by a service provider that is not known by default, then the IS service provider must be specified in the IR field to provide access to its services. In the latter case, the full filling of the area will require the presence of (IR + ZS) or (IR + ZZS) or (IR + ZS + ZZS).
В предпочтительном исполнении значение поля ИР используется как адрес доступа к шлюзу сервис провайдера, причем сервис провайдер способен идентифицировать входящие вызовы, сопоставляя значение Заголовка ЦС вызывающего ресурса со счетами внутренней системы счетов провайдера. В качестве ИР сервис провайдера может быть использован маршрутный номер банка (например, МЕТА или другой адрес), а Заголовок ЦС является номером счета (ЕТА номер пользователя или его другой адрес), который должен быть сопоставлен идентификатору банковского счета в то время, когда пользователь устанавливает соединение со шлюзом банка, используя ИР адрес банка.In a preferred embodiment, the value of the IR field is used as the access address to the gateway of the service provider, and the service provider is able to identify incoming calls by comparing the value of the CA Header of the calling resource with the accounts of the provider's internal account system. The bank’s route number (for example, META or another address) can be used as an IR service provider, and the CA Header is the account number (ETA user number or its other address), which must be mapped to the bank account identifier at the time the user sets connection to the bank's gateway using the bank’s IR address.
ЗЗС предпочтительно используется, когда ЗС содержит личную или другую информацию, требующую защиты, такую, например, как информация кредитной карты или другую чувствительную информацию, которая не предназначена для публичного распространения. Предполагая, что ЗЗС является Записью Кредитной Карты (ЗКК), адрес ИР мог бы быть сетевым идентификатором шлюза Центра Авторизации платежей с использованием Кредитных Карт или банка, выпустившего карту, или адресом шлюза другой связанной с этим организации. ЗЗС может быть также банковским счетом, а ИР в таком случае может быть адресом шлюза доступа к услугам банка. Иначе ЗЗС может кодировать отпечатки пальцев или другую чувствительную информацию.An APC is preferably used when the AP contains personal or other information requiring protection, such as, for example, credit card information or other sensitive information that is not intended for public distribution. Assuming that the LES is a Credit Card Record (LCC), the IR address could be the network identifier of the gateway of the Payment Authorization Center using Credit Cards or the bank that issued the card, or the gateway address of another organization associated with it. ZZS can also be a bank account, and IR in this case can be the address of the gateway to access the services of the bank. Otherwise, the ZZS may encode fingerprints or other sensitive information.
В другом исполнении запись каждого сервис провайдера размещается в отдельном ЦС, причем все ЦС, выпущенные для конкретного ресурса, имеют одинаковое значение Заголовка ЦС и содержат одинаковый Открытый ключ этого ресурса. Поэтому каждый из таких ЦС в отдельности может служить средством аутентификации ресурса в сети и служить узконаправленным целям, для которых такой конкретный ЦС был выпущен. Такие ЦС могут быть размещены в предметные области памяти устройств и доступны по имени предметной области, которую они обслуживают. Например, предметная папка Bank может содержать все ЦС, связанные с банковским обслуживанием, в папках BANKJNAMED - с именами банков, а папка CARD для карт может содержать папки CARD_NAMED с именами конкретных карт, где, в свою очередь, хранятся ЦС, выпущенные различными банками и центрами обслуживания карт.In another implementation, the record of each service provider is placed in a separate CA, and all CAs issued for a particular resource have the same CA Header value and contain the same Public Key of this resource. Therefore, each of these CAs individually can serve as a means of authenticating a resource on the network and serve narrowly targeted purposes for which such a specific CA was issued. Such CAs can be located in the subject areas of the device memory and are accessible by the name of the subject area they serve. For example, the Bank subject folder may contain all CAs related to banking services, in the BANKJNAMED folders with the names of banks, and the CARD folder for cards may contain CARD_NAMED folders with the names of specific cards, where, in turn, CAs issued by various banks and card service centers.
Такое исполнение позволяет избежать замены ранее выпущенных ЦС при добавлении нового сервис провайдера и таким образом делает PKI проще в исполнении и управлении. Это также позволяет сервис провайдерам осуществлять лучший контроль за их услугами и информацией о счетах, которая является частью записей ЦС при его выпуске и распространении. Это также позволяет управлять доступом к каждому конкретному ЦС, относящемуся к конкретной предметной области на уровне системы управления хранилищем данных конкретного ресурса.This design avoids the replacement of previously issued CAs when adding a new service provider, and thus makes PKI easier to implement and manage. It also allows service providers to exercise better control over their services and account information, which is part of the CA records when it is released and distributed. It also allows you to control access to each specific CA related to a specific subject area at the level of the data warehouse management system of a particular resource.
Исполнение смарт карты и сетевых устройств.Execution of smart cards and network devices.
В этом случае исполнение предусматривает многоуровневое распространение ЦС, как описано выше, и позволяет использовать как смарт карты, так и сетевые устройства, обеспечивая унифицированный доступ к распределенным услугам проведения транзакций, предоставляемых множеством узлов обслуживания различных сервис провайдеров. В таком исполнении каждая смарт карта и сетевое устройство наделены ЦС с помощью описанной архитектуры дистрибуции удостоверяющих услуг. Данные каждого ЦС сегментированы, как описано выше, и содержат поля для адресации и идентификации, способствуя установлению соединений, аутентификации и доступу к услугам проведения транзакций, предоставляемых различными банками, организациями, занятыми управлением наличностью, системами кредитных карт, агентствами кредитного рейтинга и другими организациями. Услуги с использованием смарт карт предоставляют возможность безопасного доступа ко всем финансовым счетам и инструментам управления наличностью, чьи поля записей включены в финансовую область ЦС. Поэтому эти услуги являются независимыми от вендоров услуг и универсальными. Владелец смарт карты может проводить транзакции с каждым или одновременно со всеми своими счетами, включенными в ЦС через банкоматы во всем мире, если банкоматы поддерживают работу через PKI и каналы телекоммуникаций, и/или использовать для транзакций свое сетевое устройство для указанных целей. Предпочтительно смарт карты являются ЕТА картами, а поле ИР в ЦС является МЕТА адресом конкретного сервис провайдера. Смарт карты могут быть картами с магнитной полосой или любым другим носителем информации, или чипом памяти, или процессором, или сетевым устройством, содержащим ЦС.In this case, the implementation provides for a multi-level distribution of the CA, as described above, and allows you to use both smart cards and network devices, providing unified access to distributed transaction services provided by many service nodes of various service providers. In this design, each smart card and network device is endowed with a CA using the described certification service distribution architecture. The data of each CA is segmented, as described above, and contains fields for addressing and identification, facilitating the establishment of connections, authentication, and access to transaction services provided by various banks, organizations engaged in cash management, credit card systems, credit rating agencies, and other organizations. Services using smart cards provide the ability to securely access all financial accounts and cash management tools whose record fields are included in the financial area of the CA. Therefore, these services are independent of service providers and universal. The owner of a smart card can conduct transactions with each or at the same time with all of his accounts included in the CA through ATMs around the world, if the ATMs support work through PKI and telecommunication channels, and / or use their network device for transactions for these purposes. Preferably, the smart cards are ETA cards, and the IR field in the CA is the META address of the particular service provider. Smart cards can be cards with a magnetic stripe or any other storage medium, or a memory chip, or a processor, or a network device containing a DS.
Такое исполнение обеспечивает одновременный доступ к множеству счетов, содержащихся в ЦС, через любой терминал, способный использовать PKI. Это позволяет использовать смарт карты с банкоматов и позволяет использовать персональные устройства связи в качестве средств универсального доступа ко всем существующим счетам пользователя. В отношении финансовых счетов это позволяет загружать и управлять финансовыми данными счета с любого банкомата, используя смарт карты, и с любого устройства связи, если банкомат и устройство поддерживают работу через PKI. Использование множества счетов с аутентификацией позволяет организовать глобальную службу кредитного рейтинга, которая собирает статистику и данные об использовании счетов и предоставляет кредитные рейтинги для соответствующих пользователей службы. Изобретение позволяет использовать смарт карты для контроля иммиграции. Примеры использования смарт карт:This design provides simultaneous access to multiple accounts held in the CA through any terminal capable of using PKI. This allows you to use smart cards from ATMs and allows you to use personal communication devices as a means of universal access to all existing user accounts. With regard to financial accounts, this allows you to download and manage financial data of an account from any ATM using a smart card, and from any communication device, if the ATM and device support work through PKI. The use of multiple accounts with authentication allows you to organize a global credit rating service, which collects statistics and data on the use of accounts and provides credit ratings for the relevant users of the service. The invention allows the use of smart cards to control immigration. Examples of using smart cards:
Пример 1: Предположим что значением финансового поля 1 (ИР+ЗЗС) является (www.authorizationcenter.com/FREEDOM/gateway.htm + ЗЗКК VISA). Предположим также ЗЗС зашифрована Открытым ключом конкретного Центра Авторизации платежей по кредитным картам VISA. Когда смарт карта вставлена в картоприемник банкомата, банкомат извлекает ЦС из смарт карты, используя и проверяя под ним подпись и используя Открытый ключTier One. Банкомат затем извлекает и использует сетевой адрес www.authorization_center.com/FREEDOM/gateway.htm, чтобы установить соединение с шлюзом Центром Авторизации, которому принадлежит адрес. Если соединение установлено успешно, стороны производят взаимную аутентификацию, предоставляя свои ЦС. В ходе обмена значение поля ЗЗС становится доступным Центру Авторизации (ЦА), ЗЗС расшифровывается Центром Авторизации, используя Закрытый ключ ЦА, и в результате ЦА имеет расшифрованную Запись Кредитной Карты VISA. Затем Транзакция завершается путем удержания суммы платежа со счета Кредитной Карты VISA обычным способом через инфраструктуру авторизации платежей VISA International.Example 1: Assume that the value of financial field 1 (IR + ZZS) is (www.authorizationcenter.com/FREEDOM/gateway.htm + ZZKK VISA). Assume also that the RFL is encrypted with the Public Key of a specific VISA credit card payment authorization center. When the smart card is inserted into the card slot of the ATM, the ATM removes the CA of the smart card, using and checking underneath signature and using the Tier One public key. The ATM then retrieves and uses the network address www.authorization_center.com/FREEDOM/gateway.htm to establish a connection with the gateway of the Authorization Center to which the address belongs. If the connection is successful, the parties perform mutual authentication by providing their CA. During the exchange, the value of the ZZS field becomes available to the Authorization Center (CA), the ZZS is decrypted by the Authorization Center using the CA Private Key, and as a result, the CA has the decrypted VISA Credit Card Record. The Transaction is then completed by withholding the payment amount from the VISA Credit Card account in the usual way through the VISA International payment authorization infrastructure.
Пример 2: Предположим значением финансового поля 1 (ИР+ЗС) является (АВА 021000089+“Name”). В указанном случае АВА021000089 (нумерация американской банковской ассоциации American Bank Association) является маршрутным номером банка Citibank в федеральной системе проведения платежей FedWire. Поэтому операции по конкретному счету возможны после осуществления соединения с АВА 021000089, взаимной аутентификации и поиске счета с именем “Name” во внутренней системе счетов банка CitiBank. Если соответствующий внутренний счет найден, то пользователю смарт карты будет предоставлен доступ к счету.Example 2: Assume the value of financial field 1 (TS + TS) is (ABA 021000089+ “Name”). In this case, ABA021000089 (numbering of the American Banking Association American Bank Association) is the routing number of Citibank in the federal payment system FedWire. Therefore, operations on a specific account are possible after connecting to ABA 021000089, mutual authentication and searching for an account with the name “Name” in the internal system of accounts of CitiBank. If the corresponding internal account is found, then the user of the smart card will be granted access to the account.
Пример 3: Предположим значением финансового поля 1 (ИР) является ЕТА (+1-212-123-4567), который является телефонным шлюзом банка. Когда смарт карта вставлена в картоприемник банкомата и этот ИР адрес извлечен банкоматом из ЦС карты, банкомат получает доступ к банку, устанавливая соединение по указанному номеру телефона, и после взаимной аутентификации сторон между смарт картой и банком последний извлекает Заголовок ЦС и ищет ему соответствие во внутренней системе счетов. Если соответствующий Заголовку ЦС счет найден, то банк предоставляет доступ к найденному счету.Example 3: Suppose the value of financial field 1 (TS) is ETA (+ 1-212-123-4567), which is the telephone gateway of the bank. When the smart card is inserted into the card acceptor of the ATM and this IR address is extracted by the ATM from the CA card, the ATM gets access to the bank by establishing a connection using the specified phone number, and after mutual authentication of the parties between the smart card and the bank, the latter retrieves the CA Header and looks for it in the internal system of accounts. If an account corresponding to the CA Title is found, then the bank provides access to the found account.
Пример 4: Предположим, что владелец карты обращается в банк за предоставлением кредита; предположим также, что значением финансового поля 1 (ИР) является ЕТА (+1-212-123-4567), принадлежащий телефонному шлюзу Агентства Кредитного Рейтинга (АКР). Когда смарт карта вставлена в картоприемник смарт карт ридера и адрес ИР считан из ЦС, ридер устанавливает связь с АКР, используя номер ЕТА, и после взаимной аутентификации между смарт картой и АКР последнее извлекает из ЦС карты Заголовок ЦС и ищет соответствующий Заголовку счет во внутренней системе счетов АКР. Если соответствующий счет найден, то АКР предоставляет карт ридеру данные кредитного рейтинга найденного счета; полученный кредитный рейтинг принимается во внимание кредитующим банком и на основе полученного значения Кредитного рейтинга владельца смарт карты принимается решение о кредитовании владельца или отказе в выдаче кредита.Example 4: Suppose a cardholder applies to a bank for a loan; Assume also that the value of financial field 1 (IR) is ETA (+ 1-212-123-4567), which belongs to the telephone line of the Credit Rating Agency (ACP). When a smart card is inserted into the reader's smart card card reader and the IR address is read from the CA, the reader establishes a connection with the ACP using the ETA number, and after mutual authentication between the smart card and the ACP, the last one extracts the CA Title from the CA card and looks for the corresponding account title in the internal system ACP accounts. If the corresponding account is found, then AKP provides the card reader with the credit rating data of the found account; the received credit rating is taken into account by the lending bank and, based on the received value of the Credit rating of the smart card holder, a decision is made on lending to the owner or refusal to issue a loan.
Пример 5: Предположим, что значением финансового поля 1 (ИР) является ЕТА (+1-212-123-4567), который является номером телефонного шлюза Департамента Выдачи Въездных Виз. Когда смарт карта вставлена в картоприемник ридера пограничной службы паспортно-визового контроля и значение адреса шлюза Департамента считано из ИР поля ЦС, ридер устанавливает соединение со шлюзом Департамента, используя номер +1-212-123-4567, и после взаимной аутентификации между картой и Департаментом последний извлекает Заголовок ЦС и ищет ему соответствие во внутренней визовой базе данных Департамента и, если владелец карты имеет действительную и непросроченную въездную визу, то владельцу карты предоставляется возможность пересечь границу и въехать в страну.Example 5: Assume that the value of financial field 1 (TS) is ETA (+ 1-212-123-4567), which is the number of the telephone gateway of the Department of Issuing Entry Visas. When a smart card is inserted into the card reader of the border passport and visa control reader and the value of the Department’s gateway address is read from the TS field’s IR, the reader establishes a connection with the Department’s gateway using the number + 1-212-123-4567, and after mutual authentication between the card and the Department the latter retrieves the CA Title and looks for it in the Department’s internal visa database and, if the card holder has a valid and unexpired entry visa, the card holder is given the opportunity to cross the ANRITSU and enter the country.
Пример 6: Предположим, значением финансового поля 1 является ЕТА (+1-212-123-4567), значением финансового поля 2 является (+1-303-123-4567), а.... значением финансового поля N является (+1-512-123-4567 + ЗЗС), причем поле 1 и поле 2 содержат номера доступа к шлюзам банков и поле N является телефонным номером доступа к шлюзу Центра Авторизации платежей по кредитным картам VISA, причем ЗЗС в поле N представляет Зашифрованную Запись Кредитной Карты VISA. Когда смарт карта вставлена в картоприемник банкомата, ИР адреса извлекаются банкоматом из полей 1, 2,…N Цифрового Сертификата, после чего банкомат устанавливает связь с шлюзами банков и ЦА VISA, используя соответствующие адреса ИР доступа к шлюзам. После взаимной аутентификации с каждым из банков и ЦА VISA каждый банк ищет соответствие Заголовку ЦС во внутренних системах счетов банков, а ЦА VISA расшифровывает ЗЗС, используя собственный Закрытый ключ, и получает таким образом соответствующий счет кредитной карты VISA. Если найдены счета, соответствующие Заголовку ЦС, а ЗКК VISA существует и действительна, то банкомат выводит для пользователя смарт карты на дисплей балансовую информацию по каждому банковскому счету и по счету карты VISA и позволяет провести транзакцию через любой из счетов в соответствии с правилами соответствующего банка и привилегиями владельца карты.Example 6: Suppose the value of
Использование сетевых устройствUsing network devices
Процедуры доступа, аутентификации и авторизации с использованием сетевых устройств аналогичны процедурам с использованием смарт карты и банкомата или смарт карт ридера, исполняющих роль сетевого устройства в приведенных выше примерах. При этом вместо ЦС карты может быть использован ЦС сетевого устройства (сетевого ресурса), а вместо банкомата или карт ридера используется само сетевое устройство или ресурс, которое и устанавливает соединение с шлюзами банков и центров авторизации, используя ИР идентификаторы этих шлюзов.The procedures for access, authentication and authorization using network devices are similar to procedures using a smart card and ATM or smart card reader, which act as a network device in the above examples. In this case, instead of the CA of the card, the CA of the network device (network resource) can be used, and instead of the ATM or reader cards, the network device or resource itself is used, which establishes a connection with the gateways of banks and authorization centers using IR identifiers of these gateways.
Бизнес моделиBusiness models
Бизнес модель предполагает продажу самого ЦС и услуги по его выпуску. Модель также предполагает продажу замены ЦС.The business model involves the sale of the CA itself and the services for its release. The model also involves the sale of a replacement CA.
В контексте вышесказанного настоящее изобретение предлагает Архитектуру Проведения Расчетов через Интернет (АПРИ), которая может быть исполнена, как описано ниже.In the context of the foregoing, the present invention provides an Internet Settlement Architecture (APRI), which may be implemented as described below.
Архитектура Проведения Расчетов через Интернет (АПРИ)Internet Settlement Architecture (APRI)
Платежные Узлы (ПУ). Платежные узлы являются узлами (ресурсами) сети, причем сетевой адрес (идентификатор) каждого ПУ используется в качестве идентификатора счета, соответствующего ПУ. В отношении самого платежа каждый ПУ может являться или одним из узлов- Плательщиков, или узлов-Посредников или узлов - Получателей платежа. Каждый ПУ имеет уникальный сетевой адрес, связанный с ПУ; сетевой адрес может иметь формат телефонного номера и являться ЕТА или ENUM, или быть www или адресом электронной почты (e-mail), или любым другим соответствующим сетевым адресом, который может быть разрешен с помощью средств разрешения адресов сети в соответствующий сетевой адрес Основной Клиринговой Организации или ОКО (то есть Клиринговой Организации, которая используется по умолчанию). Каждый ПУ может являться как вызывающим ресурсом, так и отвечающим ресурсом в процессе исполнения платежа, причем Вызывающий узел является одновременно Плательщиком, а Отвечающий узел является Получателем при проведении Атомарных платежей. Вызывающий ПУ может быть как Плательщиком, так и Посредником в проведении “End-to-End” Платежа (далее ЕЕП), а Получатель может выступать в качестве Посредника или Получателя ЕЕП.Payment Nodes (PU). Payment nodes are nodes (resources) of the network, and the network address (identifier) of each PU is used as the identifier of the account corresponding to the PU. With respect to the payment itself, each payment system can be either one of the Payer nodes, or Intermediary nodes, or nodes - Payees. Each PU has a unique network address associated with the PU; the network address may be in the format of a telephone number and may be ETA or ENUM, or be www or an e-mail address (e-mail), or any other relevant network address that can be resolved using the means of resolving network addresses to the corresponding network address of the Main Clearing Organization or JCE (i.e., the Clearing Organization, which is used by default). Each PU can be both a calling resource and a responding resource in the process of making a payment, with the Calling node being the Payer at the same time, and the Answering node being the Recipient when making Atomic payments. The calling UC can be both the Payer and the Intermediary in conducting the “End-to-End” Payment (hereinafter referred to as the EEP), and the Recipient can act as the Intermediary or Recipient of the EEP.
ЕТА.ETA.
В контексте АПРИ ЕТА понимается как Единый Транзакционный Адрес. ЕТА является уникальным идентификатором ресурса. ЕТА совпадает с одним из сетевых идентификаторов, таких как телефонный номер, www адресом, адресом электронной почты, IP или другим уникальным сетевым адресом, или с именем на естественном языке. ЕТА совпадает или связан с идентификатором транзакционного счета ресурса.In the context of APRI, ETA is understood as a Single Transactional Address. ETA is a unique identifier for a resource. ETA matches one of the network identifiers, such as a phone number, www address, email address, IP or other unique network address, or a name in natural language. ETA matches or is associated with the identifier of the transactional account of the resource.
Атомарный Платеж (АП). Атомарный Платеж исполняется как телекоммуникационное соединение типа точка-точка, то есть является транзакционным соединением (далее именуется transactional call или t-call). T-call является соединением точка-точка, при котором транзакционная инструкция создается вызывающим ресурсом в форме сетевого соединения, использующего параметрическую строку в нотации пространства имен (namespace string), то есть строки, содержащей адрес ЕТА Отвечающего ресурса, и платежная инструкция, содержащая специфические параметры платежа и цифровую подпись Вызывающего ресурса. Далее для определенности мы будем говорить о транзакции как о платеже, хотя это может быть транзакция любого другого рода. Для простоты мы также станем считать, что платежная инструкция является частью пространство имен URN (например, пространство имен ЕТА), а платежная инструкция располагается за вопросительным знаком - "?" в URN нотации пространства имен (рассмотрено в приведенном ниже примере). Предпочтительный формат строки Т-са11 в описанном случае использует формат, описанный как URN Syntax в RFC 2141 и RFC 2396, и может следовать подходу, изложенному в "Resolution of URIs Using the DNS" (RFC 2168), "Architectural Principles of Uniform Resource Name Resolution" (RFC 2276), “DDDS and Namespace Definition Mechanisms implementations” (RFC 3401, 3402, 3403, 3404, 3405, 3406). Однако, несмотря на требования, изложенные в указанных RFC, упомянутых выше для простоты, в приведенных ниже примерах мы не будем следовать требованиям к синтаксису URL Syntax requirements. Мы также не станем указывать порты, упрощая тем самым синтаксис пространства имен, хотя различные порты могут быть использованы для разделения сетевых соединений, переданных с целью передачи платежных инструкций от, например, сетевых вызовов, переданных с целью навигации в Интернет, поскольку использование одинакового пространства имен, но разных портов упрощает разделение потоков данных, предназначенных для платежных приложений и приложений, обеспечивающих навигацию в Интернет, но в данном случае затрудняет понимание смысла предлагаемого изобретения. Для торговых автоматов (vending machine) использование портов в нотации означало бы использование одинакового DNS адреса и например порта 80 для доступа к Интернет серверу торгового автомата для просмотра для покупки доступных напитков, например порта 88 для оплаты купленных напитков с использованием рассматриваемого торгового автомата.Atomic Payment (AP). Atomic Payment is executed as a point-to-point telecommunication connection, that is, it is a transactional connection (hereinafter referred to as transactional call or t-call). A T-call is a point-to-point connection in which a transaction instruction is created by the calling resource in the form of a network connection using a parametric string in namespace string notation (that is, a string containing the ETA address of the Responding resource and a payment instruction containing specific parameters payment and digital signature of the calling resource. Further, for definiteness, we will talk about a transaction as a payment, although it can be a transaction of any other kind. For simplicity, we will also assume that the payment instruction is part of the URN namespace (for example, the ETA namespace), and the payment instruction is located behind the question mark - "?" in the URN, namespace notation (discussed in the example below). The preferred T-CA11 string format in the described case uses the format described as URN Syntax in RFC 2141 and RFC 2396, and can follow the approach outlined in "Resolution of URIs Using the DNS" (RFC 2168), "Architectural Principles of Uniform Resource Name Resolution "(RFC 2276),“ DDDS and Namespace Definition Mechanisms implementations ”(RFC 3401, 3402, 3403, 3404, 3405, 3406). However, despite the requirements set forth in the RFCs mentioned above for simplicity, we will not follow the URL Syntax requirements in the examples below. We also will not specify ports, thereby simplifying the syntax of the namespace, although different ports can be used to separate network connections transmitted for the purpose of transmitting payment instructions from, for example, network calls transmitted for the purpose of navigating the Internet, since the use of the same namespace , but different ports simplifies the separation of data streams intended for payment applications and applications that provide Internet navigation, but in this case makes it difficult to understand the meaning of the proposal invention. For vending machines, using ports in the notation would mean using the same DNS address and, for example, port 80 for accessing the Internet server of the vending machine to view available drinks, for example port 88 for paying for purchased drinks using the vending machine in question.
В отношении пространства имен и его административного домена (имеется в виду authoritative domains, то есть домен, который имеет административные права над множеством имен домена собственной зоны владения), используя аналогию с DNS, Атомарный платеж может быть или восходящим к корневому домену (домен верхнего уровня) или нисходящим к хостам (домены нижнего уровня) внутри зоны владения (authority zone) текущего домена.Regarding the namespace and its administrative domain (meaning authoritative domains, that is, a domain that has administrative rights over the set of domain names of its own zone of ownership), using the analogy with DNS, Atomic payment can be either going back to the root domain (top-level domain ) or downstream to hosts (lower-level domains) inside the authority zone of the current domain.
Для платежных транзакций параметрами соединения могут быть сумма, значение валюты платежа, назначение платежа и так далее. Параметры могут также содержать идентификатор способа клиринга (такой, как например клиринг в режиме реального времени или в автономном режиме) и другие предпочтения Вызывающего ресурса в форме пространства имен:For payment transactions, the connection parameters can be the amount, value of the payment currency, purpose of payment, and so on. The parameters may also contain the identifier of the clearing method (such as, for example, real-time or offline clearing) and other preferences of the Calling resource in the form of a namespace:
PAYEE_UTA?PAR_1=VAL1&PAR_2=VAL2&……/PAYER_UTA/PAYER_DIG_SIGNATURE.PAYEE_UTA? PAR_1 = VAL1 & PAR_2 = VAL2 & ....... / PAYER_UTA / PAYER_DIG_SIGNATURE.
Содержание платежа, например, для иностранных Получателей также может определяться и метод платежа, например использование SWIFT вместо местного расчетного банка или клиринговой палаты.The content of the payment, for example, for foreign Recipients, the payment method can also be determined, for example, using SWIFT instead of the local settlement bank or clearing house.
Например:For example:
THE DEFAULT CLEARING.com?payee.com/credit/USD/1000/ON/payer.com/Kjnkethab kjdlkcmncvTHE DEFAULT CLEARING.com?payee.com/credit/USD/1000/ON/payer.com/Kjnkethab kjdlkcmncv
В приведенном примере:In the above example:
THE DEFAULT CLEARING.com является идентификатором ОКОTHE DEFAULT CLEARING.com is an OKO identifier
payee. com является ЕТА идентификатором Получателя (одновременно сетевой адрес и идентификатор счета)payee. com is an ETA Recipient identifier (at the same time network address and account identifier)
Credit - означает операцию кредитования счета ПолучателяCredit - means the operation of crediting the account of the Recipient
US - означает валюту платежа (Доллары США)US - means the currency of payment (US dollars)
1000 - является суммой платежа1000 - is the amount of payment
ON - означает требование провести клиринг операции в режиме реального времениON - means the requirement to clear the operation in real time
payer.com - является ЕТА идентификатором Плательщика (одновременно сетевой адрес и идентификатор счета)payer.com - is an ETA Payer identifier (at the same time network address and account identifier)
Kjnkethabkjdikcmncv - является предполагаемой цифровой подписью Плательщика.Kjnkethabkjdikcmncv - is the intended digital signature of the Payer.
Другой пример:Another example:
credit.THE DEFAULT CLEARING.com?+l-('212H23-4567/USD/1000/+l-(202H23-4567/Kj nkethabkj dikcmncvcredit.THE DEFAULT CLEARING.com?+l-('212H23-4567/USD/1000/+l-(202H23-4567/Kj nkethabkj dikcmncv
в нем:in him:
+1-(212)-123-4567 является ЕТА идентификатором Получателя (телефонный номер или ENUM) и+ 1- (212) -123-4567 is the ETA of the Recipient (telephone number or ENUM) and
+1-(202)-123-45б7 является ЕТА идентификатором Плательщика (телефонный номер или ENUM).+ 1- (202) -123-45b7 is the Payer's ETA identifier (phone number or ENUM).
В дальнейшем мы станем называть "t-call строкой" такую нотацию платежной инструкции:In the future, we will call the "t-call string" the following notation of the payment instruction:
credit.THE DEFAULT CLEARING.com?payee.com/USD/1000/ON/payer.com/Kjnkethabkjdl kcmncv.credit.THE DEFAULT CLEARING.com?payee.com/USD/1000/ON/payer.com/Kjnkethabkjdl kcmncv.
End-to-End Платеж (ЕЕП). ЕЕП является платежом, начинающимся на ресурсе Плательщика и заканчивающимся на ресурсе Получателя. ЕЕП может быть Атомарным платежом, но обычно понимается как цепь последовательных платежей, в которых участвуют ресурсы Плательщика, Получателя и Посредников. ЕЕП протекает скозь цепь ресурсов-Посредников от Плательщика к Получателю в форме последовательности Атомарных платежей, реализованных как цепь t-call соединений точка-точка. Для проведения каждого Атомарного платежа оба ресурса (узла), являющиеся сторонами платежа, должны поддерживать архитектуру доверительных отношений (то есть использовать PKI), чтобы сделать возможной взаимную аутентификацию сторон Атомарного платежа.End-to-End Payment (CES). ЕЕП is a payment starting on the resource of the Payer and ending on the resource of the Recipient. The CES can be an Atomic payment, but it is usually understood as a chain of consecutive payments in which the resources of the Payer, Recipient and Intermediaries are involved. The CES flows through the chain of Intermediary resources from the Payer to the Recipient in the form of a sequence of Atomic payments implemented as a chain of t-call point-to-point connections. For each Atomic payment, both resources (nodes) that are parties to the payment must support a trust relationship architecture (that is, use PKI) to enable mutual authentication of the parties to the Atomic payment.
Клиент. Ресурс (узел) Клиента является ресурсом, который является самым нижним уровнем иерархии в многоуровневой инфраструктуре клиринга и потому Клиент имеет только одну связь с материнскими уровнями клиринга и не имеет дочерних связей. Поскольку Клиент не управляет собственным Доменом клиринга, то база данных разрешения клиента не содержит никаких клиентских идентификаторов ЕТА и содержит только идентификаторы ЕТА материнских клиринговых доменов. Поэтому все ЕТА, указанные в соединении t-call клиента, всегда отображаются в идентификатор ЕТА, принадлежащий ОКО для любого конкретного ЕТА идентификатора счета Вызываемого ресурса и затем Клиент устанавливает t-call соединение с использованием соответствующего ЕТА идентификатором, принадлежащим ОКО.Client. The Client’s resource (node) is a resource, which is the lowest hierarchy level in the multi-level clearing infrastructure, and therefore the Client has only one connection with the parent clearing levels and has no child links. Since the Client does not manage its own Clearing Domain, the client authorization database does not contain any ETA client identifiers and only contains the ETA identifiers of the parent clearing domains. Therefore, all ETAs indicated in the t-call connection of the client are always mapped to the ETA identifier owned by the JCE for any specific ETA identifier of the Called Resource account and then the Client establishes a t-call connection using the corresponding ETA identifier from the JCE.
Клиринговые Организации (КО). Клиринговые Организации являются клиринговыми и маршрутными организациями проведения платежей. КО обычно служат в качестве Посредников при проведении ЕЕП, но могут также выступать в качестве клиента, являясь ресурсом Плательщиком или Получателем ЕЕП. В смысле обеспечения транзакционных услуг связи (имеется в виду область transactional telecommunications) каждая КО понимается как Коммутатор - домен пространства имен, который содержит базу данных адресной информации идентификаторов ЕТА, принадлежащих дочерним КО и клиентским ресурсам (хосты в аналогии DNS), для которых текущий КО является ОКО. Аналогично описанному распределенная архитектура DNS серверов предоставляет услуги разрешения DNS имен в IP адреса, при которой материнский DNS сервер (authoritative DNS server) держит адресную информацию для ресурсов, зарегистрированных в зоне ответственности (имеется в виду “zone of authority”) этого DNS сервера.Clearing Organizations (KOs). Clearing Organizations are clearing and routing organizations for making payments. COs usually serve as Intermediaries during the CES, but can also act as a client, being a resource Payer or Recipient of the CES. In the sense of providing transactional communication services (referring to the scope of transactional telecommunications), each TO is understood as a Switch - a namespace domain that contains a database of address information for ETA identifiers belonging to subsidiary TO and client resources (hosts in the analogy of DNS) for which the current TO is an OKO. As described, the distributed architecture of DNS servers provides services for resolving DNS names into IP addresses, in which the parent DNS server (authoritative DNS server) holds address information for resources registered in the zone of responsibility (meaning “zone of authority”) of this DNS server.
Каждая ОКО может быть дочерним КО ресурсом для его соответствующих материнских КО верхнего уровня, таких как Расчетные и Клиринговые Палаты, банки корреспонденты и так деле, а дочерняя КО, являясь клиентом для материнской КО, должна использовать материнскую КО и поддерживать способы связи и клиринга, специфические для этой ОКО.Each JCE can be a subsidiary QoS resource for its respective top-level maternal QoSs, such as Settlement and Clearing Chambers, correspondent banks, and so on, and the subsidiary QoS, as a client for the parent QoS, must use the parent QoS and support communication and clearing methods specific to for this JCE.
МОКО. Каждая КО нижнего уровня может по умолчанию использовать услуги определенной КО верхнего уровня, которая поэтому является Материнской ОКО (МОКО).MOKO. Each lower-level QoS can, by default, use the services of a specific upper-level QoS, which is therefore the Maternal JCE (MCO).
ОКО. Каждый клиентский ресурс использует по меньшей мере одну Основную КО (ОКО), однако клиент может быть держателем счета (хостом) одновременно для нескольких ОКО (домены пространства имен).EYE. Each client resource uses at least one Primary QA (OKO), however, the client can be an account holder (host) for several OKOs (namespace domains) at the same time.
Инфраструктура клиринга.Clearing Infrastructure.
Фиг.18 иллюстрирует многоуровневую структуру отношений клиринга между участниками операций разрешения имен и клиринга, гдеFig. 18 illustrates a multi-level structure of clearing relationships between participants in name resolution and clearing operations, where
⇒ Client #1 является владельцем счета в одном банке CF#1, расположенном в США; CF#1 является Клиентским ОКО (КОКО) для Client #1.
⇒ Client #2 является владельцем счета в банке CF#3, расположенном в России; CF#3 является КОКО для клиента Client #2.
⇒ Client #3 является владельцем счета в банке CF #4, расположенном в России; CF#4 и CF #5 являются КОКО для клиента Client #3.
⇒ CF #1 это банк, расположенный в США; SWIFT и American Bank Association (АВА) являются МОКО для CF #1 и имеют различные способы клиринга.
⇒ CF #2 это международная клиринговая сеть SWIFT; CF#1, CF#3 и CF#5 являются дочерними КО для SWIFT, a SWIFT, в свою очередь, является МОКО для каждой из них.
⇒ CF #3 это Российский банк; SWIFT является МОКО для CF #3.
⇒ CF #4 это Российский банк; CF #3 является МОКО (банк корреспондент) для CF#4.
=> CF #5 это Российский банк; SWIFT и CF #7 являются МОКО для CF #5.=>
⇒ CF #6 это клиринговая палата Американской банковской ассоциации АВА; CF #1 и CF #7 являются дочерними для клирингового домена АВА.
⇒ CF #7 это банк расположенный в США; АВА является МОКО для CF #7.
Фиг.18 показывает, что Client #1 может перечислить деньги (осуществить платеж) клиенту Client #2, используя единственный маршрут:Fig. 18 shows that
(Client#1→CF#1→CF#2→CF#3→Client#2).(
Если Client #1 хотел бы перечислить деньги клиенту Client #3, он мог бы использовать один из альтернативных маршрутов:If
(Client#1→CF#1→CF#2→CF#3→CF#4→Client#3) или(
(Client#→CF#1→CF#2→CF#5→Client#3) или(Client #
(Client#1→CF#1→CF#6→CF#7→CF#5→Client#3).(
При проведении операций в соответствии с настоящим изобретением АПРИ может поддерживать, например, принципы, изложенные в “Architectural Principles of Uniform Resource Name Resolution” (RFC 2276) или сходные с ними, причем сетевые адреса могут совпадать с идентификаторами счетов.When conducting operations in accordance with the present invention, APRI may support, for example, the principles set forth in the “Architectural Principles of Uniform Resource Name Resolution” (RFC 2276) or similar, moreover, the network addresses may coincide with the identifiers of the accounts.
Цикл Клиринга. Цикл клиринга является процедурой осуществления Атомарного платежа, исполненной одной КО. Каждая КО проводит расчеты по Атомарным платежам в соответствии с определенными договоренностями их проведения, такими как требование положительного баланса или требование о сумме остатков на счету клиента или других правил клиринга. Клиринговый цикл в качестве шага содержит Цикл разрешения адреса, который является важной частью Цикла клиринга. В течение Цикла Клиринга КО:Clearing Cycle. The clearing cycle is an Atomic payment procedure executed by one KO. Each KO carries out settlements on atomic payments in accordance with certain arrangements for their implementation, such as a requirement for a positive balance or a requirement for the amount of balances on a client's account or other clearing rules. The clearing cycle contains, as a step, the Address Resolution Cycle, which is an important part of the Clearing Cycle. During the CO Clearing Cycle:
⇒ Получает вызовы t-call от Вызывающих ресурсов (от собственных клиентов или дочерних КО),⇒ Receives t-calls from Calling resources (from own clients or subsidiaries),
⇒ Аутентифицирует Вызывающий ресурс по его идентификатору ЕТА и цифровой подписи,⇒ Authenticates the Calling Resource by its ETA identifier and digital signature,
⇒ Проверяет соответствие платежных параметров действующим требованиям платежного синтаксиса и прочих условий и если требования правил выполнены производит⇒ Checks compliance of payment parameters with the current requirements of the payment syntax and other conditions and, if the requirements of the rules are met, produces
○ Цикл разрешения. КО разрешает ЕТА идентификатор Получателя в ЕТА идентификатор Следующей КО (СКО), который является или ОКО для Получателя, или МОКО для текущей КО.○ Resolution cycle. The QO permits the ETA of the Recipient to the ETA identifier of the Next Qo (RMS), which is either the JCE for the Recipient or the MCO for the current Qo.
⇒ Дебитует счет клиента и кредитует счет СКО внутри текущего клирингового домена.⇒ Debits the client's account and credits the RMS account within the current clearing domain.
⇒ Создает строку для t-call вызова, такую, например, как credit-NEXT_DEFAULT_CLEARING.com7pavee.com/USD/1000/ON/paver.com, в которой NEXT_DEFAULT_CLEARING.com является адресом для установления сетевого соединения, а остальная часть является копией строки исходного t-call соединения без цифровой подписи.⇒ Creates a string for a t-call call, such as, for example, credit-NEXT_DEFAULT_CLEARING.com7pavee.com/USD/1000/ON/paver.com, in which NEXT_DEFAULT_CLEARING.com is the address for establishing a network connection, and the rest is a copy of the string source t-call connection without digital signature.
⇒ Подписывает собственной цифровой подписью строку параметров t-call вызова credit.NEXT_DEFAULT_CLEARING.com7pavee.com/USD/1000/ON/paver.com/digital_signature_of_CURRENT_CF.⇒ Signs with his own digital signature t-call parameters line of the call credit.NEXT_DEFAULT_CLEARING.com7pavee.com/USD/1000/ON/paver.com/digital_signature_of_CURRENT_CF.
⇒ Устанавливает соединение с ОКО, используя созданную строку t-call вызова.⇒ Establishes a connection with the JCE using the generated t-call call string.
Следующий цикл клиринга снова использует правила клиринга и создает следующую t-call строку, как описано выше, и так далее, пока платеж не попадет на счет Получателя платежа.The next clearing cycle uses the clearing rules again and creates the next t-call line, as described above, and so on, until the payment reaches the account of the Payee.
База данных КО для осуществления циклов разрешения имен. Каждый КО является Администратором Домена Счетов (по аналогии с Администратором Домена DNS имен) и поддерживает базу данных разрешения пространства имен в “зоне администрирования” ('zone of authority") своего Клирингового Домена. Например каждый банк является клиринговым доменом пространства имен для счетов собственных клиентов (аналогичны хостам для DNS системы), а также для других банков (аналогичны sub domain namespace servers в аналогии DNS), которые используют рассматриваемый банк в качестве банка корреспондента для получения доступа к услугам материнской клиринговой организации рассматриваемого банка. В последнем случае Российский банк может иметь корреспондентский счет в Американском банке, чтобы получить доступ к системе платежей FedWire клиринга платежей банков, входящих в Американскую Банковскую Ассоциацию (American Bank Association).QA database for name resolution loops. Each CO is an Account Domain Administrator (similar to the DNS Name Domain Administrator) and maintains a namespace resolution database in the “zone of authority” of its Clearing Domain. For example, each bank is a namespace clearing domain for accounts of its own clients (similar to hosts for the DNS system), as well as for other banks (similar to sub domain namespace servers in the DNS analogy), which use the bank in question as a correspondent bank to gain access to the services of the parent clearing organization of the bank in question In the latter case, the Russian bank may have a correspondent account with an American bank in order to gain access to the payment system FedWire for clearing payments of banks that are members of the American Bank Association.
База данных домена конкретной “зоны администрирования” устанавливает соответствие между ЕТА идентификаторами зарегистрированных в зоне вызываемых ресурсов МЕТА идентификаторам КО. База данных “зоны администрирования” разрешает ЕТА идентификаторы вызываемых ресурсов в соответствующие им МЕТА идентификаторы ОКО, находящиеся в “зоне администрирования”, или разрешает в МЕТА идентификаторы дочерней или материнской ОКО аналогично с тем, как организован домен IN-ADDR.ARPA в Интернет (см. RFC 1033) и поиск соответствий в его базе данных обратной адресации (см. RFC 1034 “Алгоритм Сервера Имен” в качестве примера исполнения). Если Вызываемый ЕТА не может быть разрешен внутри текущего клирингового домена в идентификатор ОКО (то есть резальтат поиска соответствующего идентификатора ОКО отрицателен), то ЕТА идентификатор вызываемого ресурса должен быть разрешен по умолчанию в ЕТА идентификатор МОКО (корневой сервер пространства имен) текущей КО соответственно с определенным для материнского домена платежным методом. Таблица 8 показывает упрощенный пример таблицы базы данных, выполняющей разрешение <Вызываемый ЕТА + метод>→<ОКО ЕТА>.The domain database of a specific “administration zone” establishes the correspondence between ETA identifiers of IDs registered in the zone of called META resources. The database of the “administration zone” allows ETA identifiers of called resources to the corresponding OKA META identifiers located in the “administration zone” or allows the identifiers of the subsidiary or parent OKO in META in the same way as the IN-ADDR.ARPA domain is organized on the Internet (see . RFC 1033) and matching matches in its reverse addressing database (see RFC 1034 “Name Server Algorithm” for an example of execution). If the Called ETA cannot be resolved inside the current clearing domain into the JCE identifier (i.e., the search result of the corresponding JCE identifier is negative), then the ETA identifier of the called resource must be enabled by default in the ETA identifier of the ICCO (root namespace server) of the current KO, respectively, with a certain for the parent domain by the payment method. Table 8 shows a simplified example of a database table that performs the resolution <ETA called + method> → <ETA OKO>.
Каждая КО должна содержать разрешающую базу данных, в которой каждому клиентскому идентификатору ЕТА поставлены в соответствие множество ЕТА его ОКО различных по используемому методу клиринга и все ЕТА, не принадлежащие клиентам будут разрешены в ЕТА МОКО, использующей заданных метод клиринга. Метод клиринга является параметром в строке Т-са11, обеспечивая разрешение, результатом которого является уникальный ЕТА идентификатор ОКО или МОКО для каждой уникальной пары “уникальный ЕТА + уникальный метод”. В базе данных, использующей по умолчанию только один метод, каждый уникальный ЕТА будет иметь единственный уникальный ОКО ЕТА в качестве результата разрешения, если ЕТА вызываемого ресурса содержится в зоне администирования текущего домена, или будет разрешен в МОКО ЕТА текущего домена, если ЕТА вызывающего ресурса не имеет соответствия в разрешающей базе данных.Each KO must contain an authorization database in which each ETA client identifier is assigned a set of ETAs of its OKOs different in the clearing method used, and all ETAs not owned by clients will be allowed in the ETA of the ICCO using the specified clearing method. The clearing method is a parameter in the T-CA11 line, providing a resolution that results in a unique ETA identifier of the OKO or MKO for each unique pair “unique ETA + unique method”. In a database using only one default method, each unique ETA will have a unique unique ETA as the resolution result if the ETA of the called resource is contained in the admin area of the current domain, or will be resolved in the IOCS ETA of the current domain if the ETA of the calling resource is not has a match in the permit database.
Таблица 8 показывает таблицу клиринговой разрешающей базы данных, где ЕТА каждого вызываемого ресурса будет разрешен для дочерних КО и клиентов в ОКО с учетом метода клиринга, а для всех ЕТА ресурсов, не являющихся клиентами текущего КО ЕТА ресурсов, будет разрешен в конкретный ЕТА МОКО текущей КО с учетом заданного метода клиринга. Множество методов клиринга могут быть поддержаны, например так, как это используется для идентификаторов Фамильных адресов (Address-family identifiers - AFI) для RIP 2 (RFC 1723) или используя другую известную технику.Table 8 shows the table of the clearing authorization database, where the ETA of each called resource will be allowed for subsidiary QoS and clients in the JCE taking into account the clearing method, and for all ETA resources that are not clients of the current Qo ETA resources, it will be resolved to a specific ETA of the ICO of the current Qo subject to the specified clearing method. Many clearing methods can be supported, for example, as used for Address-family identifiers (AFIs) for RIP 2 (RFC 1723) or using other known techniques.
ЕТА1Called up
ETA1
Используя предыдущий пример с Русским, Американским банками и АВА, Российский банк разрешает только ЕТА идентификаторы только своих клиентов, а Американский банк разрешает одновременно ЕТА идентификаторы своих клиентов и клиентов Российского банка, а клиринговая база данных АВА должна бы разрешать ЕТА всех клиентов как Российского, так и Американского банков. Такой пример разрешения является в известной степени искусственным и в реальном мире пространства имен являются иерархичными и используют коды страны и региона для телефонных номеров и нотации доменов для пространства имен доменов Интернет для однозначной маршрутизации соединений.Using the previous example with Russian, American banks and ABA, the Russian bank only allows ETA identifiers of its customers, and the American bank allows ETA identifiers of its clients and Russian bank clients at the same time, and the ABA clearing database should allow ETA of all clients of both Russian and and American banks. Such an example of resolution is somewhat artificial and in the real world, namespaces are hierarchical and use country and region codes for phone numbers and domain notations for the Internet domain namespace for unambiguous routing of connections.
Поскольку значительное число URL в Интернет и телефонных номерах заняты и уже не доступны новым Регистрантам для использования, представляется трудным построить иерархическое пространство имен для клиринговой инфраструктуры, используя существующие глобальные домены Интернет, а также существующие коды стран и регионов для телефонных номеров. Поэтому представляется полезным создать для клиринговой инфраструктуры новые пространства имен URN:<NID><NSS>, описанные в RFC 2276 и RFC 3401-3406, или новые глобальные домены Интернет, такие как например-PAY и “Нулевые” ЕТА (НЕТА) номера для телефонии:Since a significant number of Internet URLs and phone numbers are occupied and are no longer available to new Registrants for use, it seems difficult to build a hierarchical namespace for the clearing infrastructure using existing global Internet domains, as well as existing country and region codes for phone numbers. Therefore, it seems useful to create for the clearing infrastructure new URN namespaces: <NID> <NSS> described in RFC 2276 and RFC 3401-3406, or new global Internet domains, such as PAY and Zero ETA (NO) numbers for telephony:
НЕТА: +0-(123)-123 4567, или +7-(000)-123-4567, или +7-(095)-0123456 DNS:70950123456.PAYNO: + 0- (123) -123 4567, or + 7- (000) -123-4567, or + 7- (095) -0123456 DNS: 70950123456.PAY
Другим исполнением для Интернет может быть преобразование идентификаторов НЕТА в нотацию URN, для чего в нотации URN:<NID><NSS> предполагаемый домен "PAY" должен стать значением поля NID (namespace ID), а идентификатор НЕТА вместе и платежная инструкция должны стать значением NSS (Namespace Specific String) в нотации URN.Another implementation for the Internet can be the conversion of NETA identifiers into URN notation, for which, in the URN notation: <NID> <NSS>, the assumed "PAY" domain should become the value of the NID field (namespace ID), and the NETA identifier together with the payment instruction should become the value NSS (Namespace Specific String) in URN notation.
Пример иерархической клиринговой инфраструктуры, основанной на НЕТА, показан на фиг.19.An example of a hierarchical clearing infrastructure based on NETA is shown in FIG.
Для конверсии (для последующего разрешения) иерархии НЕТА в иерархию DNS может быть применен Алгоритм, описанный в RFC 3402, или другая известная или новая техника. В качестве иллюстрации, распределенной ниже, приведены некоторые типы преобразований номеров телефонов в нотацию имен DNS, ENUM и других URN:To convert (for subsequent resolution) the NETA hierarchy to the DNS hierarchy, the Algorithm described in RFC 3402 or another known or new technique can be applied. As an illustration, distributed below, some types of conversions of phone numbers to the notation of DNS, ENUM and other URN names are given:
+7-(095)-123-4567→70951234567.pay+ 7- (095) -123-4567 → 70951234567.pay
+7-(095)-123-4567→7095234567.us.pav+ 7- (095) -123-4567 → 7095234567.us.pav
+7-(095)-123-4567→1234567.washington.us.pav+ 7- (095) -123-4567 → 1234567.washington.us.pav
+7-(095)-123-4567→1234567.095.7.рау+ 7- (095) -123-4567 → 1234567.095.7.rau
+7-(095)-123-4567→4567.AT&T.washmgton.us.pav+ 7- (095) -123-4567 → 4567.AT & T.washmgton.us.pav
+7-(095)-123-4567→7.6.5.4.3.2.1.0.9.5.7.ABCD.arpa+ 7- (095) -123-4567 → 7.6.5.4.3.2.1.0.9.5.7.ABCD.arpa
+7-(095)-123-4567→tel:+70951234567+ 7- (095) -123-4567 → tel: +70951234567
+7-(095)-123-4567→70951234567.UTAresolution.com+ 7- (095) -123-4567 → 70951234567.UTAresolution.com
+7-(095)-123-4567→UTAresolution.com?70951234567+ 7- (095) -123-4567 → UTAresolution.com? 70951234567
Другое преобразование в DNS имена может выглядеть так:Another conversion to DNS names might look like this:
+7-(095)-123-4567→70951234567.12020000001.10000000001.00000000001.com.+ 7- (095) -123-4567 → 70951234567.12020000001.10000000001.00000000001.com.
+7-(095)-123-4567→70951234567(a.bank.clearmghouse.com+ 7- (095) -123-4567 → 70951234567 (a.bank.clearmghouse.com
и так далее.and so on.
Фиг.20 показывает ту же клиринговую инфраструктуру, что и Фиг.19, где предполагается, что НЕТА преобразовываются в DNS имя в предполагаемом домене. РАУ DNS в котором существуют также субдомена US и RU, относящиеся к США и России и разрешаемые нисходящим порядком в предполагаемом домене. PAY.Fig. 20 shows the same clearing infrastructure as in Fig. 19, where it is assumed that NETs are mapped to a DNS name in the intended domain. RAU DNS in which there are also subdomains US and RU related to the USA and Russia and resolved in a descending order in the intended domain. PAY
Другая техника могла бы использовать новый протокол, например некий вымышленный протокол HTTPSP - "hyper text transfer secure payment protocol", который мог бы быть основан на использовании стандартного протокола HTTPS и приспособлен для передачи платежных инструкций, разрешения имен и клиринга.Another technique could use a new protocol, for example, some fictitious HTTPSP protocol - "hyper text transfer secure payment protocol", which could be based on the use of the standard HTTPS protocol and is suitable for transferring payment instructions, name resolution and clearing.
Еще одним подходом может быть использование стандартного Интернет транспорта (IP) наряду со специальной распределенной системой доменов, использующей технологию DNS и PKI, в которой все владельцы доменов были бы Клиринговыми Организациями (КО), а система доменов содержала бы таблицу преобразования не DNS→IP, а из преобразования НЕТА→IP или DNS→IP, или e-mail→IP, или “Имя на естественном языке”→IP и так далее. Будучи обособленной системой, основанной на технологии DNS и PKI, последнее решение может оказаться наименее затратным для реализации и наиболее защищенным.Another approach could be to use standard Internet transport (IP) along with a special distributed domain system using DNS and PKI technology, in which all domain owners would be Clearing Organizations (KOs), and the domain system would contain a non-DNS → IP translation table, and from the conversion NETA → IP or DNS → IP, or e-mail → IP, or “Name in natural language” → IP and so on. Being a standalone system based on DNS and PKI technology, the latter solution may be the least costly to implement and the most secure.
Для разрешения идентификаторов ЕТА с разделением в зависимости от метода клиринга, база данных разрешения может быть исполнена как DDDS DNS база данных в соответствии с RFC 3403, используя поля ORDER и PREF для определения метода клиринга метода определения приоритетов клиринга. База данных КО в этом случае может использовать DDDS Алгоритм, описанный в RFC 3402, в котором Первым Известным Правилом (перевод названия “First Well Known Rule”) могло быть правило обработки строки "t-call" вызова, а Клиринг и Разрешение имен может быть выполнено, используя правила DDDS базы данных и управляться “ключами” (так называемые “keys”), как описано в RFC 3402, причем “ключи” могут предаваться в качестве значений параметров строки t-call вызова.To resolve ETA identifiers with separation depending on the clearing method, the resolution database can be executed as a DDDS DNS database in accordance with RFC 3403, using the ORDER and PREF fields to determine the clearing method for determining the clearing priorities. The QoS database in this case can use the DDDS Algorithm described in RFC 3402, in which the First Known Rule (translation of the name “First Well Known Rule”) could be the rule for processing the t-call string, and Clearing and Name Resolution can be performed using the DDDS rules of the database and controlled by “keys” (the so-called “keys”), as described in RFC 3402, and “keys” can be given as values of the parameters of the t-call call string.
Несмотря на вышесказанное, более практичным путем может быть использование существующих пространств DNS имен в качестве клиринговых, причем например Client #3 (см фиг.18) мог бы иметь 3 DNS имени, определяющих 3 альтернативных клиринговых маршрута. Предполагая, что CF#6 является доменом СF#6.соm, a CF#5 является доменом CF5.com и CF#2 является доменом CF2.com, клириновый маршрут мог быть написан в нотации DNS имен следующим образом:Notwithstanding the foregoing, a more practical way could be to use existing DNS namespaces as clearing, for example, Client # 3 (see FIG. 18) could have 3 DNS names defining 3 alternative clearing routes. Assuming
Client3.CF4.CF3.CF2.com для (Client#l→CF#1→CF#2→CF#3→CF#4→Client#3)Client3.CF4.CF3.CF2.com for (Client # l →
Client3.CF5.CF2.com для (Client#l→CF#1→CF#2→CF#5→Client#3)Client3.CF5.CF2.com for (Client # l →
Client3.CF5.CF7.CF6.com для (Client#l→CF#1→CF#6→CF#7→CF#5→Client#3).Client3.CF5.CF7.CF6.com for (Client # l →
В последнем примере ЕТА идентификатору клиента Client #3 соответствует три URL адреса Client3.CF4.CF3.CF2.com. Client3.CF5.CF2.com and Client3.CF5.CF7.CF6.com внутри CF2.com, и CF6.com клиринговых доменов.In the last ETA example, the Client ID of
Цикл разрешения. Цикл разрешения является операцией поиска в клиринговой базе данных, который реализует маршрутизацию атомарного платежа.Permission cycle. A resolution cycle is a search operation in a clearing database that implements routing of atomic payments.
Услуга разрешения. Услуга разрешения относится только к маршрутизации платежей ЕЕП и реализуется как цепь последовательных “циклов разрешения” - поисков в базе данных Доменной Системы Имен Клиринговых Организаций, как описано в RFC 1035, 1034 and 3403 сетевого адреса соответствующего идентификатору ЕТА Получателя атомарного платежа. Аналогичным образом в реализации DNS системы домен каждой Кредитной Организации становится ее “зоной администрирования” для всех ее клиентов и дочерних КО.Permit service. The authorization service refers only to the routing of EEA payments and is implemented as a chain of successive “authorization cycles” - searches in the database of the Domain Name System of Clearing Organizations, as described in RFC 1035, 1034 and 3403 of the network address corresponding to the ETA identifier of the Atomic Payment Recipient. Similarly, in the implementation of the DNS system, the domain of each Credit Organization becomes its “zone of administration” for all its customers and subsidiaries.
Каждый идентификатор Получателя может быть разрешен в сетевой идентификатор его ОКО, причем ОКО является “зоной администрирования” домена для идентификатора Получателя, который поэтому является идентификатором субдомена или идентификатором хоста в таком случае. Например, идентификатору Получателя=+1-(212)-123-45б7 может соответствовать идентификатор его ОКО=12121234567.citibank.com, причем Citibank-com является материнским доменом для Получателя. Такой способ позволяет незаметно для пользователя маршрутизировать вызовы t-call проведения транзакций через цепь ОКО, соединяющую Вызывающего и Отвечающего ресурсы. Каждый из ОКО может быть банком или Процессинговым Центром обработки платежей по кредитным картам или Расчетным центром или другой клиринговой организацией.Each Recipient identifier can be resolved into the network identifier of its OKO, and the OKO is the “administration zone" of the domain for the Recipient ID, which is therefore a subdomain identifier or host identifier in this case. For example, the Recipient’s identifier = + 1- (212) -123-45b7 may correspond to its OKO identifier = 12121234567.citibank.com, and Citibank-com is the parent domain for the Recipient. This method allows you to seamlessly route t-call calls to transactions through the OKO circuit connecting the Calling and Answering resources. Each of the JCEs may be a bank or a Processing Center for processing credit card payments or a Settlement Center or other clearing organization.
Реализация услуг поиска КО. Для обнаружения и исследования маршрута клиринга транзакций может быть использован протокол RIP-2 (Routing Information Protocol), описанный в RFC 1723, или другая аналогичная техника.Implementation of search services KO. RIP-2 (Routing Information Protocol), described in RFC 1723, or another similar technique, can be used to detect and investigate a transaction clearing route.
В качестве команды поиска маршрута может быть использована команда "Tracert", описанная в протоколе TCP/IP, или аналогичная ей команда может быть использована для проводных и беспроводных сетей связи.As a route search command, the Tracert command described in the TCP / IP protocol can be used, or a similar command can be used for wired and wireless communication networks.
Ниже для примера приведен результат работы команды "tracert":Below is an example of the result of the "tracert" command:
C:\>tracert www.multilex.ruC: \> tracert www.multilex.ru
Tracing route to multilex.ru [212.24.32.169]Tracing route to multilex.ru [212.24.32.169]
over a maximum of 30 hops:over a maximum of 30 hops:
1 <1 ms <1 ms <1 ms gate.medialingua.ru [192.168.1.3]1 <1 ms <1 ms <1 ms gate.medialingua.ru [192.168.1.3]
2 1ms 1ms lms62.118.27.652 1ms 1ms lms62.118.27.65
3 20ms 21ms 21 ms 10.4.255.1003 20ms 21ms 21 ms 10.4.255.100
4 123ms 211ms 131 ms spd-gw-GE-0-l-20.mtu.ru [195.34.53.97]4 123ms 211ms 131 ms spd-gw-GE-0-l-20.mtu.ru [195.34.53.97]
5 22ms 21ms 25 ms PTT-Pex.core.mtu.ru [195.34.53.65]5 22ms 21ms 25 ms PTT-Pex.core.mtu.ru [195.34.53.65]
6 22ms 23ms 23ms Pex-M9.core.mtu.ru [195.34.53.10]6 22ms 23ms 23ms Pex-M9.core.mtu.ru [195.34.53.10]
7 44ms 43ms 42 ms s-b3-pos0-2.telia.net [213.248.101.57]7 44ms 43ms 42 ms s-b3-pos0-2.telia.net [213.248.101.57]
8 45ms 45ms 45 ms teliasonera-01843-s-b3.c.telia.net [213.248.78.250]8 45ms 45ms 45 ms teliasonera-01843-s-b3.c.telia.net [213.248.78.250]
9 68ms 73ms 75 ms mowl-000.sonera.ru [217.74.128.122]9 68ms 73ms 75 ms mowl-000.sonera.ru [217.74.128.122]
10 75ms 73ms 74ms vlan30-ge5-l.m9-3.caravan.ru [217.74.128.126]10 75ms 73ms 74ms vlan30-ge5-l.m9-3.caravan.ru [217.74.128.126]
11 77ms 71ms 77ms vlan615-ge0-0-10.office-l.caravan.ru [217.23.151.78]11 77ms 71ms 77ms vlan615-ge0-0-10.office-l.caravan.ru [217.23.151.78]
………………………………………………………………………………
C:\>C: \>
Как видно из приведенного примера, команда "tracert" позволяет найти физический маршрут, соединяющий Вызывающий и Отвечающий узлы (ресурсы) сети, включая все ресурсы-посредники. Применение такого коммуникационного способа поиска для Архитектуры Проведения Расчетов через Интернет (АПРИ) позволяет реализовать улсуги поиска платежного маршрута.As can be seen from the above example, the "tracert" command allows you to find the physical route connecting the Calling and Responding nodes (resources) of the network, including all intermediary resources. The use of such a communication search method for the Architecture of Conducting Settlements via the Internet (APRI) allows us to implement the search services of the payment route.
Поиск Клиринговых Организаций и поиск маршрута с оптимизацией по стоимости клиринга ЕЕП рассмотрен в примере "Оптимизация маршрута клиринга по стоимости." раздела "Примеры использования", приведенного ниже.The search for Clearing Organizations and the search for a route with cost optimization for clearing the CES are considered in the example "Optimization of the clearing route for cost." The Usage Examples section below.
Удостоверяющие услуги. Для установления отношений доверия между узлами АПРИ может быть использована PKI. Каждый ресурс может быть наделен Цифровым Сертификатом (ЦС), содержащим, по меньшей мере, платежные атрибуты ресурса, как описано в RFC 3281. Платежные Атрибуты должны включать по меньшей мере два -ЕТА, то есть Сертифицированный Идентификатор ЕТА ресурса и ЕТА идентификатор Основной Клиринговой Организиции указанного ресурса. Такой способ Цифровой Сертификации маршрутной информации предоставляет маршрутную информацию для размещения в Маршрутной Базе Данных Клиринговой Организации.Certification Services. PKI can be used to establish trust relationships between APRI nodes. Each resource can be endowed with a Digital Certificate (CA) containing at least the payment attributes of the resource, as described in RFC 3281. Payment Attributes must include at least two -ETA, that is, the Certified Identifier ETA of the resource and ETA identifier of the Main Clearing Organization specified resource. This method of Digital Certification of routing information provides routing information for placement in the Route Database of the Clearing Organization.
Иллюстрируя содержание ЦС, снова используя DNS аналогию, такие удостоверенные платежные атрибуты могли бы включать информацию всего набора Ресурсных Записей DNS (DNS Resource Record), которые содержатся в мастер файле сервера имен DNS, или какую-то их важную часть области значений отображения (см. RFC 1034). Будучи затем извлеченной из ЦС и размещенной в мастер файле зоны DNS, удостоверенная информация Ресурсных Записей позволит предоставлять достоверные услуги DNS разрешения. Сведение Цифровых Сертификатов с DNS системой например предложено в RFC 2538 "Storing Certificates in the Domain Name System (DNS)" и может быть использовано при создании удостоверенной DNS базы данных при создании АПРИ. Указанный RFC также предусматривает возможность доступа к Открытому Ключу соответствующего ресурса, создавая необходимые условия для использования цифровой подписи и шифрования строки t-call.Illustrating the contents of the CA, again using the DNS analogy, such authenticated payment attributes could include information from the entire set of DNS Resource Records contained in the DNS name server master file, or some important part of the display value range (see RFC 1034). After being extracted from the CA and placed in the master zone of the DNS zone, the certified information of the Resource Records will provide reliable DNS resolution services. The compilation of Digital Certificates with a DNS system, for example, is proposed in RFC 2538 "Storing Certificates in the Domain Name System (DNS)" and can be used to create an authenticated DNS database when creating APRI. The specified RFC also provides for the possibility of access to the Public Key of the corresponding resource, creating the necessary conditions for the use of a digital signature and encryption of the t-call string.
Сеть может использовать единственный корневой Удостоверяющий Центр (УЦ) или несколько Корневых УЦ, чьи удостоверяющие услуги могут взаимно признаваться действительными благодаря заключению соответствующего соглашения, направленного на поддержку проведения кросс-операций. Хотя рассмотренная архитектура позволяет использовать много корневых УЦ, некоторые ресурсы, такие как мобильные телефоны и другие маленькие устройства, могут не иметь достаточного места для хранения нескольких ЦС или могут не поддерживать работу с несколькими корневыми УЦ, потому такие узлы могут использовать услуги только одного корневого УЦ, услуги которого признаются всеми другими УЦ по соглашению о встречном доверии. Тем не менее в некоторых случаях число полезных доверенных УЦ может быть ограничено одним УЦ.The network can use a single root Certification Authority (CA) or several Root CAs, whose certification services can be mutually recognized as valid due to the conclusion of an agreement aimed at supporting cross-operations. Although the architecture under consideration allows the use of many root CAs, some resources, such as mobile phones and other small devices, may not have enough space to store multiple CAs or may not support working with multiple root CAs; therefore, such nodes can use the services of only one root CA , whose services are recognized by all other CAs by agreement of mutual trust. Nevertheless, in some cases, the number of useful trusted CAs may be limited to one CA.
Аспекты конфиденциальности. Сохранение тайны решается применением PKI для Клиринговой сети как для защищенной коммуникационной сети Электронного Перевода Денег (Electronic Funds Transfer или EFT) и распределенной в защищенной сети Клиринговой базы данных описанным здесь способом. Каждая Клиринговая База данных является защищенной сетевой базой данных, доступной только для участников клиринга. Цифровые Сертификаты и PKI могут быть использованы как источник достоверной информации отображения множества ЕТА идентификаторов вызывающих ресурсов в множество маршрутной информации к их счетам, создавая условия доверия и защищенности при предоставлении услуг разрешения и клиринга.Confidentiality Aspects. Secrecy is solved by using PKI for the Clearing Network as a secure communication network of Electronic Funds Transfer (EFT) and distributed in a secure network of the Clearing Database as described here. Each Clearing Database is a secure network database accessible only to clearing members. Digital Certificates and PKI can be used as a source of reliable information for mapping multiple ETA identifiers of calling resources into a variety of routing information to their accounts, creating conditions of trust and security when providing resolution and clearing services.
Примеры использованияExamples of using
Пример реализации Разрешающей базы данных DNS.An example implementation of an Allow DNS database.
Случай 1
Обособленная АПРИ может быть исполнена используя существующие программные реализации DNS резолверов и серверов имен DNS, а также используя существующие протоколы, включая UDP и TCP/IP. Такое программное обеспечение DNS могло бы отображать и разрешать не только DNS адреса, но и любой другой сетевой адрес в адрес IP, предоставляя различные услуги, как предлагается в RFC 3403. Благодаря этому каждый ЕТА идентификатор вызываемого ресурса может быть разрешен в соответствующий ему IP адрес ОКО, а для неклиентов их ЕТА идентификаторы могут быть разрешены в имя DNS сервера Материнской КО, в то время как DNS система может использовать матинский домен ОКО в качестве “корневого” домена и разрешать все неклиентские ЕТА идентификаторы через него или используя многоуровневую модель разрешения.Separate APRI can be performed using existing software implementations of DNS resolvers and DNS name servers, as well as using existing protocols, including UDP and TCP / IP. Such DNS software could display and resolve not only DNS addresses, but also any other network address in the IP address, providing various services, as proposed in RFC 3403. Due to this, each ETA identifier of the called resource can be resolved to its corresponding IP address OKO , and for non-customers their ETA identifiers can be resolved in the name of the DNS server of the Maternal QoS, while the DNS system can use the OKO matins domain as the “root” domain and allow all non-client ETA identifiers through non go or using a multi-level resolution model.
RFC 1034, 1035 и 1183 в некоторой части могут быть использованы для такого исполнения. Разрешение ЕТА идентификатора в доменное имя (см. “Пример транзакции кредитования”, поясняющий разрешение payer.com→payer.payerbank.com) в таком случае может быть исполнено используя домена INN-ADDR.ARPA для поиска по IP адресу или используя DDDS для поиска других типов ЕТА идентификаторов.RFC 1034, 1035 and 1183 in some part can be used for this design. The ETA resolution of the identifier in the domain name (see “An example of a lending transaction” that explains the permission of payer.com → payer.payerbank.com) in this case can be executed using the INN-ADDR.ARPA domain to search by IP address or using DDDS to search other types of ETA identifiers.
В случае DDDS исполнения результат разрешения ЕТА идентификатора "рауее.соm" может выглядеть так:In the case of DDDS execution, the result of the ETA permission of the identifier "rauee.com" may look like this:
рауее.соm.rauee.com.
;; order pref flags service regexp replacement;; order pref flags service regexp replacement
INNAPTR100 50 "a" "httpsp+N2T" "" раyее.соm
INNAPTR100 50 "a" "https+N2R" "" payee.payeebank.clearing.com.
INNAPTR100 60 "a" "https+N2R" "" payee.payeebankl.clearing 1.com.
INNAPTR100 70 "a" "https+N2R" "" oayee.payeebank2.clearing2.clearing3.com.
INNAPTR100 70 "a" "http+N2B" "" billing.payee.com.
INNAPTR100 50 "a" "wap+N2V" "" wap.payee.com
IN NAPTR 100 80 "a" "sip+N2V" "" payee.com(%sip. someservice.comIN
INNAPTR100 80 "a" "http+N2IP" ""213.248.101.57,INNAPTR100 80 "a" "http + N2IP" "" 213.248.101.57,
где услуга "https+N2T" означает “name-to-trace” оценки стоимости маршрута платежа, используя предполагаемый HTTPSP протокол; а три услуги "https+N2R" означают “name-to-route” предоставление альтернативных клиринговых доменов с рангами предпочтения (preference) 50, 60 и 70 для маршрутизации платежа; а последняя услуга "http+N2V", для просмотра содержания WAP сервера Получателя платежа, описывающего предоставление услуг или продукты потребления.where the service "https + N2T" means "name-to-trace" estimates of the cost of the payment route using the proposed HTTPSP protocol; and the three services “https + N2R” mean “name-to-route” providing alternative clearing domains with preference ranks of 50, 60 and 70 for payment routing; and the last service is "http + N2V", for viewing the contents of the WAP server of the Payee describing the provision of services or consumer products.
Используя DDDS становится возможным произвести трассировку маршрутов, используя в качестве запроса каждый из идентификаторов ЕТА Плательщика и Получателя для поиска услуг "https+N2R" маршрутизации в DNS базе данных и сравнения полученных результатов для поиска в них совпадающих доменов КО, а когда одинаковые домены КО найдены, становится возможным запросить у них стоимость и длительность проведения клиринга транзакции для целей оптимизации проведения транзакции.Using DDDS, it becomes possible to trace routes using each of the ETA Payer and Recipient identifiers as a request to search for “https + N2R” routing services in the DNS database and comparing the results to search for matching QO domains in them, and when the same Qo domains are found , it becomes possible to request from them the cost and duration of the transaction clearing for the purpose of optimizing the transaction.
Случай 2
Предположим, что база данных DDDS DNS использует ресурсные записи NAPRT, позволяя разрешать адрес каждого платежного узла в соответствующий ему адрес ОКО. Предположим также, что некоторый Получатель “Payee” (payee.corn) имеет счет в банке “PayeeBank” (PEBank.com) а некоторый Плательщик “Payer” (payer.com), имеет счет в банке “PayerBank” (PRBank.com).Suppose that the DDDS DNS database uses NAPRT resource records, allowing you to resolve the address of each payment node to its corresponding JCE address. Suppose also that some Payee recipient (payee.corn) has an account with PayeeBank (PEBank.com) and some Payer (payer.com) has an account with PayerBank (PRBank.com) .
Примем также, что вызов t-call содержит строку "?payee.com/credit/USD/1000/PayerDigSign". Предположим, что описанная в RFC 3402 Уникальная Строка Приложения (Application Unique String или “AUS”) получена приложением при обработке t-call путем извлечения текста, размещенного между знаком '?' и первым знаком '/' (Первое Известное Правило, как описано в RFC 3402), и запрос к базе данных DNS DDDS производится, используя извлеченный текст. В нашем случае запросом будет подстрока “рауее.соm”.We also accept that the t-call call contains the string "? Payee.com/credit/USD/1000/PayerDigSign". Assume that the Application Unique String or “AUS” described in RFC 3402 is obtained by the application during t-call processing by extracting text placed between the '?' and the first character '/' (First Known Rule, as described in RFC 3402), and a query to the DNS DDDS database is made using the extracted text. In our case, the query will be the substring “rauee.com”.
Результатом разрешения DDDS строки “Рауее.соm” мог бы быть такой:The result of resolving the DDDS string “Rauee.com” could be this:
Рауее.соmRauee.com
;; order pref flags service regexp replacement IN NAPRT 100 10 "" X2Y "" PEBank.com;; order pref flags service regexp replacement IN
Теперь приложение изменяет прежнее значение AUS, прибавляя значение “payee” к результату поиска, и переписывает строку AUS в строку Payee.PEBank.com, а Приложение производит в базе данных поиск строки “Payee.PEBank.com”, которая разрешается базой данных в запись:Now the application changes the previous AUS value by adding the “payee” value to the search result and rewrites the AUS string into the Payee.PEBank.com string, and the Application searches the database for the string “Payee.PEBank.com”, which the database allows to write :
Payee.PEBank.comPayee.PEBank.com
;; order pref flags service regexp replacement;; order pref flags service regexp replacement
INNAPRT10010 "p" X2Y "" payee.PEbank.DCFl.comINNAPRT10010 "p" X2Y "" payee.PEbank.DCFl.com
Такая реализация позволяет последовательно разрешить идентификатор “payer.com” в маршрут “payer.PRBank.com” и далее в “payer.PRBank.DCFl.com”, причем полученное DNS имя "payee.PEbank.DCFl.com" является конечным (об этом говорит флаг “P”) и Приложение заканчивает разрешение имени “рауее.сот”, возвращая строку "payee.PEBank.DCFl.com" как полный маршрут клиринга платежа для Получателя. Домен.СОМ не является клиринговым в данном примере.Such an implementation allows sequentially resolving the identifier “payer.com” to the route “payer.PRBank.com” and further to “payer.PRBank.DCFl.com”, and the DNS name received “payee.PEbank.DCFl.com” is final (about this is indicated by the flag “P”) and the Application finishes resolving the name “rauee.ot” by returning the string “payee.PEBank.DCFl.com” as the complete payment clearing route for the Recipient. Domain. COM is not clearing in this example.
Такое же разрешение идентификатора Плательщика дало бы последовательные результаты:The same resolution of the Payer identifier would give consistent results:
Payer.comPayer.com
;; order pref flags service regexp replacement INNAPRT10010 "" X2Y "" payer.PRBank.com;; order pref flags service regexp replacement INNAPRT10010 "" X2Y "" payer.PRBank.com
payer.PRBank.compayer.PRBank.com
;; order pref flags service regexp replacement INNAPRT10010 "p" X2Y "" payer.PRBank.DCFl.com.;; order pref flags service regexp replacement INNAPRT10010 "p" X2Y "" payer.PRBank.DCFl.com.
Приложение сравнивает конечные клиринговые маршруты для Получателя Рауее.соm→PEBank.com; Payee.com→PEBank.com→DCFl.com и Плательщика Payer, com→PRBank. com; Payer.com→PRBank.com→DCF1.corn с целью найти Точку Поворота Маршрута (ТПМ), то есть первое слева имя домена, содержащееся и совпадающее в маршрутах Получателя и Плательщика, и таким оказывается клиринговый домен DCF1 в нашем случае. Оба конечных маршрута сравниваются с целью поиска совпадающего звена и такое звено считается Точкой Поворота Маршрута, в которой маршрут становится из восходящего клиринга в нисходящий клиринг. Очевидно, что клиринговым маршрутом приведенного платежа Плательщик-Получатель будет Payer.com→PRBank.com→DCFl.com→PEBank.com→Payee.com, причем DCF1 является Точкой Поворота Маршрута.The application compares the final clearing routes for the Recipient Rauee.com → PEBank.com; Payee.com → PEBank.com → DCFl.com and Payer Payer, com → PRBank. com; Payer.com → PRBank.com → DCF1.corn in order to find the Route Turn Point (TPM), that is, the first domain name on the left, contained and matching in the Recipient and Payer routes, and this is the clearing domain DCF1 in our case. Both end routes are compared in order to find a matching link, and such a link is considered a Route Turn Point, in which the route becomes from an upward clearing to a downward clearing. Obviously, the clearing route of the Payer-Recipient payment will be Payer.com → PRBank.com → DCFl.com → PEBank.com → Payee.com, and DCF1 is the Turning Point of the Route.
Может существовать более одной Точки Поворота Маршрута для каждой пары Плательщика и Получателя.There may be more than one Waypoint for each pair of Payer and Recipient.
Случай предоставления услуг поиска маршрутаCase of providing route search services
Предположим, что идентификаторы “Payer” Плательщика и “Payee” Получателя могут быть разрешены в ЕТА идентификаторы клиринговых маршрутов:Suppose that the Payer and Payee identifiers of the Recipient can be allowed in ETA clearing route identifiers:
PayerPayer
;; order pref flags service regexp replacement;; order pref flags service regexp replacement
IN NAPTR 100 50 "a" "http+N2T" "" paver.comIN
INNAPTR100 60 "a" "https+N2R" "" Daver.FOObank.ROOclearing.com.
IN NAPTR 100 50 "a" "https+N2R" "" pavee.GObank.REclearing.com.IN
andand
PayeePayee
;; order pref flags service regexp replacement;; order pref flags service regexp replacement
INNAPTR100 50 "a" "http+N2T" "" pavee.com
INNAPTR100 50 "a" "https+N2R" "" pavee.ZOObank.ROOclearing.com.
INNAPTR100 60 "a" "https+N2R" "" pavee.GObank.TOclearing.com.
Сравнивая результаты разрешения идентификаторов “Payee” и “Payer” для услуг N2R (Name-to-Route), мы обнаружим, что платеж может быть проведен с использованием одного из двух независимых маршрутов, а именно через банк “GObank”, в котором имеют счета и Плательщик и Получатель, ИЛИ через Клиринговую Организацию “ROOclearing”, где имеется корреспондентский счет банка Получателя “ZOObank” и корреспондентский счет банка Плательщика “FOObank”.Comparing the results of resolving the “Payee” and “Payer” identifiers for N2R (Name-to-Route) services, we find that the payment can be made using one of two independent routes, namely through the GObank, in which they have accounts and the Payer and the Beneficiary, OR through the ROOclearing Clearing Organization, where there is a correspondent account of the Beneficiary's bank “ZOObank” and the correspondent account of the Payer's bank “FOObank”.
Payer→GObank→Payee Payer→FOObank→ROOclearing→ZOObank→PayeePayer → GObank → Payee Payer → FOObank → ROOclearing → ZOObank → Payee
Если Payer желает произвести оплату со своего счета в банке FOObank (этот счет имеет более высокое значение приоритета в поле “pref” записи NAPTR record), тогда он должен использовать второй маршрут клиринга через ROOclering:If Payer wishes to pay from his account at FOObank (this account has a higher priority value in the “pref” field of the NAPTR record), then he must use the second clearing route via ROOclering:
Payer→FOObank→ROOclearmg→ZOObank→Payee.Payer → FOObank → ROOclearmg → ZOObank → Payee.
При этом для выбора оптимального маршрута клиринга может быть использована приведенная в примере ниже техника "Оптимизация маршрута клиринга по стоимости", позволяющая в режиме реального времени оценить стоимость/срок проведения платежа с учетом предпочтений Плательщика.At the same time, the technique “Optimization of the Clearing Route by Cost” shown in the example below can be used to select the optimal clearing route, which allows real-time assessment of the cost / due date of a payment taking into account the preferences of the Payer.
Пример транзакции кредитования.An example of a lending transaction.
Предположим, инфраструктура АПРИ включает Получателя, банк Получателя, Плательщика, банк Плательщика и Автоматизированную Клиринговую Палату (АКП) “www.CHIPS.com”, показанные на фиг.18. Оба банка и АКП являются Клиринговыми Организациями для собственных клиентов, причем каждый банк является Клиринговой и Маршрутизирующей Организацией для своих конечных клиентов, а АКП является Клиринговой и Маршрутизирующей Организацией для обоих банков, которые являются членами (клиентами) АКП. Предположим также, что услуги разрешения предоставляются DNS базой данных, в которой ЕТА вызываемого ресурса отображается в ЕТА Основной Клиринговой Организации вызываемого ресурса. ЕТА может быть как телефонным номером, так DNS именем или IP адресом или любым другим сетевым адресом или именем.Assume that the APRI infrastructure includes the Recipient, the Recipient's Bank, the Payer, the Payer's Bank and the Automated Clearing House (ACP) “www.CHIPS.com”, shown in Fig. 18. Both banks and ACPs are Clearing Organizations for their own customers, each bank being a Clearing and Routing Organization for its end customers, and AKP is a Clearing and Routing Organization for both banks that are members (clients) of ACP. Assume also that the resolution services are provided by the DNS database in which the ETA of the called resource is displayed in the ETA of the Main Clearing Organization of the called resource. ETA can be either a phone number, a DNS name or IP address, or any other network address or name.
Представим себе, что Плательщик является web сайтом, имеющим адрес www.payer.com, а Получатель является пользователем мобильного телефона в США, имеющим номер +1-(212)-123-4567, имеющим счет в банке www.TargetBank.com.Imagine that the Payer is a web site with the address www.payer.com, and the Recipient is a mobile phone user in the United States, with the number + 1- (212) -123-4567, and has an account with www.TargetBank.com.
Как показано на фиг.21, задачей является перевод средств платежа со счета www.payer.com на счет +1-(212)-123-45б7 в банке www.TargetBank.com;As shown in Fig. 21, the task is to transfer payment means from the account www.payer.com to the account + 1- (212) -123-45b7 in the bank www.TargetBank.com;
Процедура платежа:Payment procedure:
1. payer.com создает t-call 1: credit.PayerBank.com?paver.com/USD/1000/CHIPS/+l-(212)-123-4567/DigitalSignatureOFwww.payer.com;1. payer.com creates t-call 1: credit.PayerBank.com?paver.com/USD/1000/CHIPS/+l-(212)-123-4567/DigitalSignatureOFwww.payer.com;
2. www.payer.com устанавливает сетевое соединение, используя строку t-call 1, отформатированную в соответствии с правилами сети, например следуя Синтаксису RFC 2396, RFC 3406.2. www.payer.com establishes a network connection using the t-
3. www.payerbank.com получает вызов t-call 1 и применяет к строке вызова Первое Известное Правило, затем банк Плательщика выполняет клиринг, поиск и разрешение идентификатора Получателя, используя параметры, взятые из строки t-call 1 в качестве “ключей” алгоритма, описанного в RFC 3402. Поскольку счет Получателя +1-(212)-123-45б7 расположен вне клирингового домена www.payerbank.com, результат разрешения будет пустым (ошибка DNS разрешения), поэтому результатом поиска Клиринговой Организации должно быть значение Основной Клиринговой Организации Верхнего Уровня, обозначенной как “THE_UPPER_TIER_DEFAULD_CLEARING_FACILITY” или для краткости “UTDCF”, которая может быть одной из клиринговых палат SWIFT, ABA или CHIPS, используемых банком www.payerbank.com в качестве Материнских ОКО. Из перечисленных должна быть выбрана палата CHIPS, поскольку имя “CHIPS” было указано в качестве параметра в строке t-call I.3. www.payerbank.com receives a t-
4. банк www.payerbank.com создает строку t-call 2 в форме credit.chips.com?paverbank.com/payer.com/USD/1000/ON/+1 -(212)-123-4567/DigitalSignatureOFwww.payerbank.com. Уместно заметить, что нотация www.payer.com сама по себе может быть разрешена обратным образом, используя операцию INN-ADDR в payer.paverbank.com внутри www.paverbank.com поскольку www.paver.com, является хостом внутри клирингового домена www.payerbank.com банка Плательщика.4. bank www.payerbank.com creates a t-
5. Банк Плательщика www.payerbank.com устанавливает сетевое соединение, используя строку вызова t-call 2, отформатированную в соответствии с правилами сети, такими как Синтаксис RFC 2396 и RFC 3406 например.5. Payer Bank www.payerbank.com establishes a network connection using the t-
6. АКП www.CHIPS.com получает вызов t-call 2 и применяет к строке вызова процедуры извлечения параметров, поиска и разрешения имен. В результате идентификатор +1-(212)-123-45б7 разрешается в идентификатор 12121234567.TargetBank.chips.com, поскольку Банк Получателя является субдоменом внутри АКП CHIPS, а сам Получатель является хостом внутри домена Банка Получателя. Параметр “ON” обозначает режим реального времени исполнения клиринга и уведомления о проведении транзакции.6. Automatic transmission www.CHIPS.com receives a t-
7. АКП www.CHIPS.com создает строку вызова t-call 5 в формате credit.TargetBank.com?chips.com/paverbank.com/paver.com/USD/1000/ON/+l-(212)-123-4567/DigitalSignatureOfwww.chips.com и устанавливает сетевое соединение для завершения операции кредитования. Уместно заметить, что нотация идентификатора Плательщика www.payer.com сама по себе может быть обратным образом разрешена, используя INN-ADDR операцию в имя payer, payerbank. chips.corn внутри www.chips.com, поскольку www.payer.com является хостом в клиринговом домене www.payerbank.com, а www.payerbank.com является суб доменом внутри www.chips.com зоны администрирования АКП CHIPS.7. Automatic transmission www.CHIPS.com creates a t-
8. www.CHIPS.com создает строку вызова t-call 3 в форме debit.PayerBank.comPchips.com/payerbank.com/payer.com/USD/1000/ON/+1-(212)-123-4567/DigitalSignatureOfwww.chips.com и устанавливает сетевое соединение для завершения операции дебитования.8. www.CHIPS.com creates a t-
9. www.payerbank.com создает строку вызова t-call 4 в форме debit.paverbank.com?paver.com/USD/1000/ON/+1-(212)-123-4567/DigitalSignatureOFwww.payerbank.com.9. www.payerbank.com creates a t-
10. банк www.TargetBank.com создает строку вызова t-call credit. 12121234567?chips.com/paverbank.com/paver.com/USD/1000/ON/+1-(212)-123-4567/DigitalSignatureOfwww.TargetBank.com и устанавливает сетевое соединение для завершения операции кредитования Получателя платежа.10. Bank www.TargetBank.com creates a t-call credit call line. 12121234567? Chips.com/paverbank.com/paver.com/USD/1000/ON/+1- (212) -123-4567 / DigitalSignatureOfwww.TargetBank.com and establishes a network connection to complete the lending operation of the Payee.
Хотя здесь рассмотрен только случай кредитования счета Получателя, любой следующий или профессионал может легко применить описанную технику для использовании при дебитовании, выписывания счета и других транзакций.Although only the case of crediting the account of the Recipient is considered here, any next or professional can easily apply the described technique for use in debiting, billing and other transactions.
Очевидно, что передовая техника NAPTR RR и DDDS, предложенная в RFC 2916, 3401-3406, может быть использована для исполнения описанных примеров. В этом случае результат разрешения может быть получен в форме NAPTR:Obviously, the advanced techniques NAPTR RR and DDDS proposed in RFC 2916, 3401-3406 can be used to execute the described examples. In this case, the resolution result can be obtained in the form of NAPTR:
рауее.сотrauee.sot
IN NAPTR 100 80 "a" "pay+N2C" "" pavee.com@credit.payeebank.clearing.com. IN NAPTR 100 80 "a" "pay+N2D" "" Davee.com@.dedit.paveebankl.clearingi.corn, IN NAPTR 100 80 "a" "pay+N2B" "" pavee.com@,billmg.paveebank2.clearmg2.com.IN
В последнем случае каждый вид транзакции использует по умолчанию отдельные URL для клиринга, дебитования счета и выставления счетов для некоторого условного платежного сервиса.In the latter case, each type of transaction uses, by default, separate URLs for clearing, debiting, and billing for some conditional payment service.
Оптимизация маршрута клиринга по стоимости.Optimization of the clearing route at cost.
Хорошо известно, что электронные платежи имеют стоимость, и стоимость может различаться в зависимости от способа оплаты (через АВА, SWIFT или с помощью кредитной карты), в то время как Плательщик, Получатель и сумма платежа остаются неизменными. Фиг.18 иллюстрирует различные цепочки оплаты, включая различное число участников, и это число также может влиять на стоимость проведения транзакции, а также на время ее проведения.It is well known that electronic payments have a cost, and the cost may vary depending on the payment method (via ABA, SWIFT or by credit card), while the Payer, Recipient and payment amount remain unchanged. Fig. 18 illustrates various payment chains, including a different number of participants, and this number can also affect the cost of a transaction, as well as its time.
Предположим, что инфраструктура АПРИ существует и реализует некую команду "cost", предположим также, что эта команда "cost" сходна существующей Интернет команде "tracert", но дополнительно возвращает стоимость проведения атомарного платежа точка-точка и другие характеристики в качестве параметров результата. Такая команда могла быть исполнена используя услуги поиска маршрута, как показано в примере "Случай предоставления услуг поиска маршрута", приведенном выше. Предполагая это для инфраструктуры, показанной на фиг.18, условная команда "cost", примененная к клиенту Client #3, обнаружила бы маршрут клиринга (Client#l→CF#l→CF#2→CF#3→Client#2), возвратив следующий результат:Assume that the API exists and implements a certain “cost” command, we also assume that this “cost” command is similar to the existing Internet “tracert” command, but additionally returns the cost of an atomic point-to-point payment and other characteristics as result parameters. Such a command could be executed using the route search services, as shown in the example “Route search service provision case” above. Assuming this for the infrastructure shown in FIG. 18, the conditional “cost” command applied to the
C:\>cost'Client#2'.C: \> cost'Client # 2 '.
Tracing route cost to 'Client#2' [212.24.32.169] over a maximum of 30 hops:Tracing route cost to 'Client # 2' [212.24.32.169] over a maximum of 30 hops:
Route 1
1 10ms 10 ms 10 ms USD 0,32 CF#1 [192.168.1.3]1
2 10ms 10 ms 10 ms USD 0,0 CF#2 [62.118.27.65]2
3 10ms 10 ms 10 ms USD 0,5 CF#3 [10.4.255.100]3
4 10ms 10 ms 10 ms USD 0,0 Client #2 [10.4.255.101]4
Route 1 statistics:
Number of CF Nodes=3 Approximate payment cost USD 0,82 Approximate payment time 30 msNumber of CF Nodes = 3 Approximate payment cost USD 0.82
C:\>C: \>
Теперь предположим, что клиент Client #1 хотел бы перевести деньги клиенту Client #3. Для этого он может использовать один из альтернативных маршрутов клиринга:Now suppose that
(Client#1→CF#1→CF#2→CF#3→CF#4→Client#3) or(
(Client#1→CF#1→CF#2→CF#5→Client#3) or(
(Client#1→CF#1→CF#6→CF#7→CF#5→Client#3).(
Поэтому отработка команды 'cost' в отношении платежа (Client#1→Client#3) дала бы результат:Therefore, processing the 'cost' command in relation to payment (
C:\>cost 'Client #3'.C: \> cost 'Client # 3'.
Tracing route cost to 'Сliеnt#3' [212.24.32.169] over a maximum of 30 hops:Tracing route cost to 'Client # 3' [212.24.32.169] over a maximum of 30 hops:
Route 1
1 10 ms 10 ms 10 ms USD 0,32 CF#1 [192.168.1.3]1 10
2 10 ms 10 ms 10 ms USD 0,0 CF#2 [62.118.27.65]2 10
3 10 ms 10 ms 10 ms USD 0,5 CF#3 [10.4.255.100]3 10
4 10 ms 10 ms 10 ms USD 0,5 CF#4 [10.4.255.101] 4 10
5 10 ms 10 ms 10 ms USD 0,5 CF#3 [10.4.255.102]5 10
Route 2
1 10 ms 10 ms 10 ms USD 0,32 CF#1 [192.168.1.3]1 10
2 1 day 1 day 1 day USD 0,0 CF#2 [62.118.27.65]2 1
3 10 ms 10 ms 10 ms USD 0,5 CF#5 [10.4.255.103]3 10
4 10 ms 10 ms 10 ms USD 0,0 Client #3 [10.4.255.105]4 10
Route 3
1 10 ms 10 ms 10 ms USD 0,32 CF#1 [192.168.1.3]1 10
2 10 ms 10 ms 10 ms USDO,2 CF#6 [62.118.27.65]2 10
3 10 ms 10 ms 10 ms USD 0,5 CF#7 [10.4.255.106]3 10
3 10 ms 10 ms 10 ms USD 0,5 CF#5 [10.4.255.107]3 10
4 10 ms 10 ms 10 ms USD 0,0 Client #3 [10.4.255.108]4 10
Route 1 statistics:
Number of CF Nodes=4Number of CF Nodes = 4
Approximate payment cost USD 1,32Approximate payment cost USD 1.32
Approximate payment time 50 milliseconds Route 2 statistics:
Number of CF Nodes=3Number of CF Nodes = 3
Approximate payment cost USD 0,82Approximate payment cost USD 0.82
Approximate payment time 1 day and 30 milliseconds Route 3 statistics:
Number of CFNodes-4Number of CFNodes-4
Approximate payment cost USD 1,52Approximate payment cost USD 1.52
Approximate payment time 50 milliseconds
C:\>C: \>
Очевидно, что маршрут “Route 2” обладает наименьшей полной стоимостью ЕЕП в размере 0,82 долларов США, но одновременно с этим имеет наибольшую продолжительность клиринга, равную 1 день против 50 миллисекунд для маршрутов “Route 1” и “Route 3”. Техника команды 'cost' является вычислительной и позволяет управлять стоимостью и временем проведения платежей в режиме реального времени.Obviously, the route “
Приведенная техника АПРИ предоставляет уникальную реализацию ранжирования маршрутов клиринга с помощью команды “cost” для платежей ЕЕП. Такое ранжирование, в свою очередь, позволяет управлять маршрутами клиринга, учитывая предпочтения пользователей в отношении стоимости и сроков проведения транзакции, а потому изобретение предлагает практически осуществимое решение для финансовых институтов и их соответствующих клирингов, используя команду “cost” трассировки стоимости.The above APRI technique provides a unique implementation of the ranking of clearing routes using the “cost” command for CES payments. This ranking, in turn, allows you to manage clearing routes, taking into account the preferences of users regarding the cost and timing of the transaction, and therefore the invention offers a practical solution for financial institutions and their respective clearing using the cost command cost tracing.
Использование платежных предпочтений в последнем примере с командой “cost” может позволить реализовать различные клиринговые сценарии, так, если первым предпочтением пользователя является клиринг в режиме реального времени и вторым предпочтением минимизация цены, то результатом управления клирингом будет маршрут “Route 1” с ценой cost USD 1.32 и временем 10 миллисекунд как самый дешевый способ маршрут с клирингом в режиме реального времени; а если первым предпочтением пользователя является минимальная цена и вторым - сроки клиринга, результатом управления клирингом будет выбор маршрута “Route 2” с ценой USD 0.82 и временем проведения 1 день.Using the payment preferences in the last example with the “cost” command can allow implementing various clearing scenarios, so if the first preference of the user is real-time clearing and the second preference is to minimize the price, then the result of clearing control will be the route “
Как показано в заявке, остается возможным использование существующей технологии Интернет, его транспорта техники разрешения и маршрутизации, а также использование зрелой технологии PKI для целей клиринга платежей, предоставляя в режиме реального времени многоуровневую и многомаршрутную клиринговую инфраструктуру и услуги проведения платежей, способствующие простому управлению стоимостью и маршрутами проведения платежей, создавая условия для сквозного процессирования (Straight Through Processing или STP) платежей ЕЕП. Управление стоимостью платежей в инфраструктуре АРПИ позволяет значительно сократить или вовсе избежать стоимости проведения клиринга, позволяя владельцам счетов управлять и контролировать стоимость в сроки проведения их платежей.As shown in the application, it remains possible to use the existing Internet technology, its transport resolution and routing techniques, as well as the use of mature PKI technology for payment clearing, providing real-time multi-level and multi-route clearing infrastructure and payment services that facilitate simple cost management and payment processing routes, creating conditions for Straight Through Processing (STP) payments of the CES. Managing the cost of payments in the ARPI infrastructure can significantly reduce or completely avoid the cost of clearing, allowing account holders to manage and control the cost in the timing of their payments.
Специфические для разных сетей идентификаторы (такие как ЕТА, МЕТА и другие) и характерные для сетей программное обеспечение и интерфейсы пользователя (телефонный интерфейс пользователя, ориентированный на использование только цифровой клавиатуры) может быть использован для навигации и управления АРПИ, позволяя удобно адресовать платежи и автоматизировать их клиринг.Network-specific identifiers (such as ETA, META, and others) and network-specific software and user interfaces (a telephone user interface focused on using only the numeric keypad) can be used to navigate and manage ARPIs, allowing you to conveniently address payments and automate their clearing.
АРПИ позволяет пользователям адресовать платежи без необходимости знать банковские реквизиты получателя платежа и способы клиринга предоставляя в то же время возможность ЕЕП разрешения деталей счета получателя и сквозной процессинг платежей и их клиринг.ARPI allows users to address payments without the need to know the bank details of the payee and clearing methods, while at the same time providing the CES with the permission of the details of the payee's account and the through processing of payments and their clearing.
Изобретение АРПИ полностью изменяет сущность проведения платежей переводя их области частных решений проведения клиринга и предоставления банковских услуг в область стандартизованных технологических решений; из области работы с утомительными банковскими реквизитами в область работы с имеющими осмысленное значение и легкими в использовании сетевыми ЕТА идентификаторами и именами; от необходимости знания деталей банковских счетов к свободе использования услуг разрешения счетов; от невозможности проведения платежей с использованием цифровых клавиатур телефонов к свободе адресации платежей, используя существующие контактные списки телефонов; из бумажных технологий 20-го века в цифровые технологии работы в режиме реального времени и полной автоматизации.The invention of ARPI completely changes the essence of making payments, transferring them to the field of private clearing and banking services in the field of standardized technological solutions; from the field of work with tedious bank details to the field of work with meaningful and easy-to-use network ETA identifiers and names; From the need to know the details of bank accounts to the freedom to use account resolution services from the impossibility of making payments using digital telephone keypads to the freedom of addressing payments using existing telephone contact lists; from 20th-century paper technology to digital real-time technology and full automation.
Активное использование удостоверяющих услуг PKI решает проблему доверия к данным счетов, позволяя предоставлять защищенную среду проведения платежей и клиринга. Использование Атрибутных Сертификатов, содержащих только сетевой адрес Плательщика и соответствующие ему сетевые адреса ОКО, позволяет наполнить базу данных DNS системы адресации удостоверенной информацией и избежать нежелательного раскрытия конфиденциальной банковской информации.The active use of PKI certification services solves the problem of trust in account data, allowing you to provide a secure environment for payments and clearing. The use of Attribute Certificates containing only the Payer's network address and the corresponding OKO network addresses allows filling the DNS database of the addressing system with authenticated information and avoiding unwanted disclosure of confidential banking information.
Использование существующей технологии DNS для разрешения в удостоверенное множество отображения позволяет незаметно для пользователя получать необходимую достоверную банковскую информацию, создавая условия для предоставления услуг сквозной обработки в режиме реального времени.Using the existing DNS technology for resolution in a certified set of displays allows you to discreetly receive the necessary reliable banking information, creating the conditions for the provision of real-time end-to-end processing services.
АРПИ широко опирается на использование существующей инфраструктуры Интернет и его технологии, его протоколы, потому предоставляя уникально дешевый встроенный механизм сквозного процессинга платежей и автоматическим управлением, разрешением, маршрутизацией и окончательным проведением расчетов. Изобретение открывает двери модели SID (Shared Information and Data) для АРПИ, предоставляя Technology Neutral Architecture (TNA) для реализации форуму ТМ Forum's (www. tmforum.org) для реализации бизнес модели, называемой New Generation Operations Systems and Software (NGOSS).ARPI widely relies on the use of the existing Internet infrastructure and its technologies, its protocols, therefore, providing a uniquely cheap built-in mechanism for end-to-end payment processing and automatic control, resolution, routing and final settlement. The invention opens the doors of the SID (Shared Information and Data) model for ARPI by providing Technology Neutral Architecture (TNA) for implementing TM Forum's forum (www.tmforum.org) for implementing a business model called New Generation Operations Systems and Software (NGOSS).
В то время как в заявке описано создание новой Архитектуры Проведения Расчетов через Интернет и описаны различные способы создания, выпуска и управления Цифровыми Сертификатами, с возможностью многоуровневого распространения ЦС и доступу ко множеству счетов, используя указанные ЦС и PKI, на основе описанного любой специалист способен предложить различные варианты способов и их исполнения в рамках изложенного в заявке подхода. Поэтому глубина изобретения определена приведенной ниже формулой изобретения.While the application describes the creation of a new Architecture for Conducting Settlements via the Internet and describes various methods for creating, issuing and managing Digital Certificates, with the possibility of multi-level distribution of CAs and access to many accounts using the specified CAs and PKI, based on the described, any specialist is able to offer various options for methods and their implementation within the framework of the approach set forth in the application. Therefore, the depth of the invention is defined by the following claims.
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2005115454/09A RU2376635C2 (en) | 2002-10-23 | 2003-10-23 | Method and system for carrying out transactions in network using network identifiers |
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/RU2002/000462 WO2003036412A2 (en) | 2001-10-24 | 2002-10-23 | Method and system for getting on-line status, authentication, verification, authorization, communication and transaction services for web-enabled hardware and software, based on uniform telephone address related applications |
RUPCT/RU02/00462 | 2002-10-23 | ||
IBPCT/IB03/00634 | 2003-01-24 | ||
PCT/IB2003/000634 WO2003073337A1 (en) | 2002-02-27 | 2003-01-24 | Method and system for getting on-line status, authentication, verification, authorization, communication and transaction services for web-enabled hardware and software, based on uniform telephone address |
IBPCT/IB03/02045 | 2003-04-16 | ||
RU2005115454/09A RU2376635C2 (en) | 2002-10-23 | 2003-10-23 | Method and system for carrying out transactions in network using network identifiers |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2009124069/08A Division RU2009124069A (en) | 2002-10-23 | 2009-06-24 | DIGITAL CERTIFICATE |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2005115454A RU2005115454A (en) | 2006-01-27 |
RU2376635C2 true RU2376635C2 (en) | 2009-12-20 |
Family
ID=36047727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005115454/09A RU2376635C2 (en) | 2002-10-23 | 2003-10-23 | Method and system for carrying out transactions in network using network identifiers |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2376635C2 (en) |
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2464728C1 (en) * | 2011-09-29 | 2012-10-20 | Общество С Ограниченной Ответственностью "Аилайн Кэмьюникейшнс Снг" | Method to route connections and system for its realisation |
WO2014031032A1 (en) * | 2012-08-24 | 2014-02-27 | Serebrennikov Oleg Alexandrovich | Method for creating a payment system |
RU2543612C2 (en) * | 2010-04-13 | 2015-03-10 | ЗетТиИ Корпорейшн | Load cross-switching processing method for optical transport network (otn) equipment and corresponding otn equipment |
RU2563163C2 (en) * | 2010-01-19 | 2015-09-20 | Виза Интернэшнл Сервис Ассосиэйшн | Remote variable authentication processing |
RU2571599C2 (en) * | 2010-12-13 | 2015-12-20 | И2Интерэктив, Инк. Д/Б/А И2Интерэктив, Инк. | Systems allowing multiple retailers to participate in restricted spend card programmes |
RU2612645C2 (en) * | 2011-02-10 | 2017-03-13 | Еурека С.А. | Automatic electronic payment via mobile terminals |
RU2615333C2 (en) * | 2013-07-24 | 2017-04-04 | Сяоми Инк. | Method and device for processing data on receiver |
RU2625949C2 (en) * | 2012-04-09 | 2017-07-19 | Медиум Аксесс Системз Прайват Лтд. | Method and system using cyber identifier for ensuring protected transactions |
RU2644128C2 (en) * | 2012-12-21 | 2018-02-07 | Сквин Са | Electronic payment system |
US9928538B2 (en) | 2013-07-24 | 2018-03-27 | Xiaomi Inc. | Method and apparatus for processing user information |
RU2666312C2 (en) * | 2014-05-21 | 2018-09-06 | Мастеркард Интернэшнл Инкорпорейтед | Methods of controlling life cycle of payment token on mobile device |
RU2672132C2 (en) * | 2014-02-20 | 2018-11-12 | Самсунг Электроникс Ко., Лтд. | Systems and methods of mobile payments |
RU2673098C1 (en) * | 2015-03-30 | 2018-11-22 | Номура Рисерч Инститьют, Лтд. | Account data management system |
RU2674329C2 (en) * | 2013-07-15 | 2018-12-06 | Виза Интернэшнл Сервис Ассосиэйшн | Secure remote payment transaction processing |
RU2677669C2 (en) * | 2011-06-10 | 2019-01-18 | УАНИМПАУЭ ПиТиИ ЭлТиДи | Transaction reward system and method |
RU2684503C2 (en) * | 2014-03-07 | 2019-04-09 | Митихиро САТО | Certificate issuance system and method for attracting funds |
US10460366B2 (en) | 2016-05-23 | 2019-10-29 | Acd Inc. | Commercial transaction system, administration server, and program |
RU2708945C2 (en) * | 2014-11-26 | 2019-12-12 | Виза Интернэшнл Сервис Ассосиэйшн | Tokenization request via access device |
RU2709673C2 (en) * | 2015-08-28 | 2019-12-19 | Свирлдз, Инк. | Methods and apparatus for distributing distributed database on network |
RU2715796C1 (en) * | 2019-05-17 | 2020-03-03 | Постников Роман Владимирович | Device for safe calculation of function value using two secret data sets without compromising data sets and method of calculating social rating using device |
RU2721235C2 (en) * | 2018-10-09 | 2020-05-18 | Общество С Ограниченной Ответственностью "Яндекс" | Method and system for routing and execution of transactions |
US10705761B2 (en) | 2018-09-14 | 2020-07-07 | Yandex Europe Ag | Method of and system for scheduling transmission of I/O operations |
US10817875B2 (en) | 2013-09-20 | 2020-10-27 | Visa International Service Association | Secure remote payment transaction processing including consumer authentication |
RU2736629C1 (en) * | 2020-05-14 | 2020-11-19 | Общество с ограниченной ответственностью "ПИК АРЕНДА" | Automated system for processing incoming requests and method of automated processing of incoming requests |
US10887096B2 (en) | 2016-11-10 | 2021-01-05 | Swirlds, Inc. | Methods and apparatus for a distributed database including anonymous entries |
US10908982B2 (en) | 2018-10-09 | 2021-02-02 | Yandex Europe Ag | Method and system for processing data |
US10996986B2 (en) | 2018-12-13 | 2021-05-04 | Yandex Europe Ag | Method and system for scheduling i/o operations for execution |
US11003600B2 (en) | 2018-12-21 | 2021-05-11 | Yandex Europe Ag | Method and system for scheduling I/O operations for processing |
US11010090B2 (en) | 2018-12-29 | 2021-05-18 | Yandex Europe Ag | Method and distributed computer system for processing data |
US11055160B2 (en) | 2018-09-14 | 2021-07-06 | Yandex Europe Ag | Method of determining potential anomaly of memory device |
US11062306B2 (en) | 2013-08-15 | 2021-07-13 | Visa International Service Association | Secure remote payment transaction processing using a secure element |
US11061720B2 (en) | 2018-09-14 | 2021-07-13 | Yandex Europe Ag | Processing system and method of detecting congestion in processing system |
US11184745B2 (en) | 2019-02-06 | 2021-11-23 | Yandex Europe Ag | Actor system and method for transmitting a message from a first actor to a second actor |
US11256823B2 (en) | 2017-07-11 | 2022-02-22 | Swirlds, Inc. | Methods and apparatus for efficiently implementing a distributed database within a network |
US11288254B2 (en) | 2018-10-15 | 2022-03-29 | Yandex Europe Ag | Method of and system for processing request in distributed database |
US11475150B2 (en) | 2019-05-22 | 2022-10-18 | Hedera Hashgraph, Llc | Methods and apparatus for implementing state proofs and ledger identifiers in a distributed database |
US11537593B2 (en) | 2017-11-01 | 2022-12-27 | Hedera Hashgraph, Llc | Methods and apparatus for efficiently implementing a fast-copyable database |
RU2791865C2 (en) * | 2017-06-22 | 2023-03-14 | Плк Груп Аг | Blockchain transaction generation method and blockchain block validity verification method |
US11657036B2 (en) | 2016-12-19 | 2023-05-23 | Hedera Hashgraph, Llc | Methods and apparatus for a distributed database that enables deletion of events |
US11734260B2 (en) | 2015-08-28 | 2023-08-22 | Hedera Hashgraph, Llc | Methods and apparatus for a distributed database within a network |
US11797502B2 (en) | 2015-08-28 | 2023-10-24 | Hedera Hashgraph, Llc | Methods and apparatus for a distributed database within a network |
-
2003
- 2003-10-23 RU RU2005115454/09A patent/RU2376635C2/en not_active IP Right Cessation
Non-Patent Citations (1)
Title |
---|
Норенков И.П. и др. Телекоммуникационные технологии и сети. - М.: МГТУ имени Н.Э.Баумана, 1998, с.83, 85-88. * |
Cited By (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2563163C2 (en) * | 2010-01-19 | 2015-09-20 | Виза Интернэшнл Сервис Ассосиэйшн | Remote variable authentication processing |
RU2543612C2 (en) * | 2010-04-13 | 2015-03-10 | ЗетТиИ Корпорейшн | Load cross-switching processing method for optical transport network (otn) equipment and corresponding otn equipment |
RU2571599C2 (en) * | 2010-12-13 | 2015-12-20 | И2Интерэктив, Инк. Д/Б/А И2Интерэктив, Инк. | Systems allowing multiple retailers to participate in restricted spend card programmes |
RU2612645C2 (en) * | 2011-02-10 | 2017-03-13 | Еурека С.А. | Automatic electronic payment via mobile terminals |
RU2677669C2 (en) * | 2011-06-10 | 2019-01-18 | УАНИМПАУЭ ПиТиИ ЭлТиДи | Transaction reward system and method |
RU2464728C1 (en) * | 2011-09-29 | 2012-10-20 | Общество С Ограниченной Ответственностью "Аилайн Кэмьюникейшнс Снг" | Method to route connections and system for its realisation |
RU2625949C2 (en) * | 2012-04-09 | 2017-07-19 | Медиум Аксесс Системз Прайват Лтд. | Method and system using cyber identifier for ensuring protected transactions |
RU2509360C1 (en) * | 2012-08-24 | 2014-03-10 | Олег Александрович Серебренников | Method of creating payment system |
WO2014031032A1 (en) * | 2012-08-24 | 2014-02-27 | Serebrennikov Oleg Alexandrovich | Method for creating a payment system |
RU2644128C2 (en) * | 2012-12-21 | 2018-02-07 | Сквин Са | Electronic payment system |
US10621572B2 (en) | 2012-12-21 | 2020-04-14 | Sqwin Sa | Online transaction system |
RU2674329C2 (en) * | 2013-07-15 | 2018-12-06 | Виза Интернэшнл Сервис Ассосиэйшн | Secure remote payment transaction processing |
US10607212B2 (en) | 2013-07-15 | 2020-03-31 | Visa International Services Association | Secure remote payment transaction processing |
US11055694B2 (en) | 2013-07-15 | 2021-07-06 | Visa International Service Association | Secure remote payment transaction processing |
US9928538B2 (en) | 2013-07-24 | 2018-03-27 | Xiaomi Inc. | Method and apparatus for processing user information |
RU2615333C2 (en) * | 2013-07-24 | 2017-04-04 | Сяоми Инк. | Method and device for processing data on receiver |
US11188901B2 (en) | 2013-08-15 | 2021-11-30 | Visa International Service Association | Secure remote payment transaction processing using a secure element |
US11062306B2 (en) | 2013-08-15 | 2021-07-13 | Visa International Service Association | Secure remote payment transaction processing using a secure element |
US11847643B2 (en) | 2013-08-15 | 2023-12-19 | Visa International Service Association | Secure remote payment transaction processing using a secure element |
US11710120B2 (en) | 2013-09-20 | 2023-07-25 | Visa International Service Association | Secure remote payment transaction processing including consumer authentication |
US10817875B2 (en) | 2013-09-20 | 2020-10-27 | Visa International Service Association | Secure remote payment transaction processing including consumer authentication |
RU2672132C2 (en) * | 2014-02-20 | 2018-11-12 | Самсунг Электроникс Ко., Лтд. | Systems and methods of mobile payments |
RU2710289C2 (en) * | 2014-03-07 | 2019-12-25 | Митихиро САТО | Certificate issuance system and method for attracting funds |
RU2684503C2 (en) * | 2014-03-07 | 2019-04-09 | Митихиро САТО | Certificate issuance system and method for attracting funds |
RU2666312C2 (en) * | 2014-05-21 | 2018-09-06 | Мастеркард Интернэшнл Инкорпорейтед | Methods of controlling life cycle of payment token on mobile device |
RU2707152C2 (en) * | 2014-05-21 | 2019-11-22 | Мастеркард Интернэшнл Инкорпорейтед | Methods of managing life cycle of payment token on mobile device |
RU2708945C2 (en) * | 2014-11-26 | 2019-12-12 | Виза Интернэшнл Сервис Ассосиэйшн | Tokenization request via access device |
US12112316B2 (en) | 2014-11-26 | 2024-10-08 | Visa International Service Association | Tokenization request via access device |
RU2673098C1 (en) * | 2015-03-30 | 2018-11-22 | Номура Рисерч Инститьют, Лтд. | Account data management system |
US11734260B2 (en) | 2015-08-28 | 2023-08-22 | Hedera Hashgraph, Llc | Methods and apparatus for a distributed database within a network |
RU2709673C2 (en) * | 2015-08-28 | 2019-12-19 | Свирлдз, Инк. | Methods and apparatus for distributing distributed database on network |
US11797502B2 (en) | 2015-08-28 | 2023-10-24 | Hedera Hashgraph, Llc | Methods and apparatus for a distributed database within a network |
RU2705775C1 (en) * | 2016-05-23 | 2019-11-11 | Асд Инк. | Commercial transactions system, administration server and program |
US11776028B2 (en) | 2016-05-23 | 2023-10-03 | BWB, Co., Ltd. | Commercial transaction system, administration server, and program |
US10460366B2 (en) | 2016-05-23 | 2019-10-29 | Acd Inc. | Commercial transaction system, administration server, and program |
US11138644B2 (en) | 2016-05-23 | 2021-10-05 | Bwb Co., Ltd. | Commercial transaction system, administration server, and program |
US11776027B2 (en) | 2016-05-23 | 2023-10-03 | BWB, Co., Ltd. | Commercial transaction system, administration server, and program |
US11677550B2 (en) | 2016-11-10 | 2023-06-13 | Hedera Hashgraph, Llc | Methods and apparatus for a distributed database including anonymous entries |
US10887096B2 (en) | 2016-11-10 | 2021-01-05 | Swirlds, Inc. | Methods and apparatus for a distributed database including anonymous entries |
US11657036B2 (en) | 2016-12-19 | 2023-05-23 | Hedera Hashgraph, Llc | Methods and apparatus for a distributed database that enables deletion of events |
RU2791865C2 (en) * | 2017-06-22 | 2023-03-14 | Плк Груп Аг | Blockchain transaction generation method and blockchain block validity verification method |
US11681821B2 (en) | 2017-07-11 | 2023-06-20 | Hedera Hashgraph, Llc | Methods and apparatus for efficiently implementing a distributed database within a network |
US11256823B2 (en) | 2017-07-11 | 2022-02-22 | Swirlds, Inc. | Methods and apparatus for efficiently implementing a distributed database within a network |
US11537593B2 (en) | 2017-11-01 | 2022-12-27 | Hedera Hashgraph, Llc | Methods and apparatus for efficiently implementing a fast-copyable database |
US11449376B2 (en) | 2018-09-14 | 2022-09-20 | Yandex Europe Ag | Method of determining potential anomaly of memory device |
US10705761B2 (en) | 2018-09-14 | 2020-07-07 | Yandex Europe Ag | Method of and system for scheduling transmission of I/O operations |
US11061720B2 (en) | 2018-09-14 | 2021-07-13 | Yandex Europe Ag | Processing system and method of detecting congestion in processing system |
US11055160B2 (en) | 2018-09-14 | 2021-07-06 | Yandex Europe Ag | Method of determining potential anomaly of memory device |
US10908982B2 (en) | 2018-10-09 | 2021-02-02 | Yandex Europe Ag | Method and system for processing data |
RU2721235C2 (en) * | 2018-10-09 | 2020-05-18 | Общество С Ограниченной Ответственностью "Яндекс" | Method and system for routing and execution of transactions |
US11048547B2 (en) | 2018-10-09 | 2021-06-29 | Yandex Europe Ag | Method and system for routing and executing transactions |
US11288254B2 (en) | 2018-10-15 | 2022-03-29 | Yandex Europe Ag | Method of and system for processing request in distributed database |
US10996986B2 (en) | 2018-12-13 | 2021-05-04 | Yandex Europe Ag | Method and system for scheduling i/o operations for execution |
US11003600B2 (en) | 2018-12-21 | 2021-05-11 | Yandex Europe Ag | Method and system for scheduling I/O operations for processing |
US11010090B2 (en) | 2018-12-29 | 2021-05-18 | Yandex Europe Ag | Method and distributed computer system for processing data |
US11184745B2 (en) | 2019-02-06 | 2021-11-23 | Yandex Europe Ag | Actor system and method for transmitting a message from a first actor to a second actor |
US10990698B2 (en) | 2019-05-17 | 2021-04-27 | Postnikov Roman Vladimirovich | Device for secure computing the value of a function using two private datasets without compromising the datasets and method for computing the social rating using the device |
RU2715796C1 (en) * | 2019-05-17 | 2020-03-03 | Постников Роман Владимирович | Device for safe calculation of function value using two secret data sets without compromising data sets and method of calculating social rating using device |
US11475150B2 (en) | 2019-05-22 | 2022-10-18 | Hedera Hashgraph, Llc | Methods and apparatus for implementing state proofs and ledger identifiers in a distributed database |
RU2736629C1 (en) * | 2020-05-14 | 2020-11-19 | Общество с ограниченной ответственностью "ПИК АРЕНДА" | Automated system for processing incoming requests and method of automated processing of incoming requests |
Also Published As
Publication number | Publication date |
---|---|
RU2005115454A (en) | 2006-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2376635C2 (en) | Method and system for carrying out transactions in network using network identifiers | |
US9043246B2 (en) | Method for performing transactional communication using a universal transaction account identifier assigned to a customer | |
RU2273107C2 (en) | Method, system and computer device for providing communication services between resources in communication networks and internet to perform transactions | |
US11341497B2 (en) | Method for performing transactional communication using a universal transaction account identifier assigned to a customer | |
KR102624700B1 (en) | Biometric identification and verification between IoT devices and applications | |
US8020196B2 (en) | Secure transmission and exchange of standardized data | |
US7225156B2 (en) | Persistent dynamic payment service | |
US7568222B2 (en) | Standardized transmission and exchange of data with security and non-repudiation functions | |
US8002178B2 (en) | Virtual membership card system and providing method, and virtual membership card reading method | |
US10158491B2 (en) | Qualified electronic signature system, method and mobile processing terminal for qualified electronic signature | |
US20050076248A1 (en) | Identity based service system | |
US20040205243A1 (en) | System and a method for managing digital identities | |
US20070006286A1 (en) | System and method for security in global computer transactions that enable reverse-authentication of a server by a client | |
US20060006226A1 (en) | Method for electronic payment | |
EP3652693B1 (en) | Cross network authentication method and system | |
KR100960057B1 (en) | A method for using a service involving a certificate where requirements are set for the data content of the certificate | |
JP2019139547A (en) | Service management system and service management method | |
KR100862098B1 (en) | Method for affiliating Financial Goodsum | |
WO2004038528A2 (en) | Method of digital certificate (dc) composition, issuance and management providing multitier dc distribution model and multiple accounts access based on the use of dc and public key infrastructure (pki) | |
WO2003073337A1 (en) | Method and system for getting on-line status, authentication, verification, authorization, communication and transaction services for web-enabled hardware and software, based on uniform telephone address | |
WO2004023709A1 (en) | Method of digital certificate (dc) composition, issuance and management providing multitier dc distribution model and multiple accounts access based on the use of dc and public key infrastructure (pki) | |
KR20020041354A (en) | Mamber's call-ID witness type internet site login service system | |
US20220383327A1 (en) | Method and device for transmitting an identifier of a user during an electronic payment made by the user. | |
KR101072930B1 (en) | Method for approving the telephone number change request | |
TW200303479A (en) | Facilitating business transactions between trading networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20080121 |
|
FZ9A | Application not withdrawn (correction of the notice of withdrawal) |
Effective date: 20080519 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20101024 |