【発明の詳細な説明】
分散処理ネットワークにおけるコストを割り当ての方法およびシステム
技術分野
本発明は、インターネットのような分散処理ネットワークに関する。さらに具
体的には、本発明は、エンドユーザにインターネットアクセスを提供し、そのア
クセスに関連するコストをエンドユーザとそのエンドユーザによってアクセスさ
れるインターネットサイトとの間で割り当てるための方法およびシステムである
。
発明の背景
情報時代が到来した。コンピュータの普及によって、我々の社会が生活し、仕
事をし、対話をする方法は根底から変わった。企業の場合、情報時代は、巨大な
新しい機会と課題を提示する。オンライン通信は、地理的に分散したリソースを
結びつけ、複雑な情報をつねに加速し続ける速度と効率で伝播する。電脳空間と
して知られるこの急速な成長を遂げる市場では、情報をタイムリに、費用対効果
の大きい方法で送受することは、極めて重要である。電脳空間の中心に位置する
のがインターネットである。
軍事社会と学会の少数のみが利用することができた以前は少ししか知られてい
なかったリソースであるインターネットは、近年、民間通信リソースの主流にな
ってきた。インターネットは、リアルタイムで、用紙不要の、費用対効果の大き
い通信モードと、商品とサービスの販売者がそれを通して何百万もの潜在的な顧
客に到達できるリソースの共用を提供する。電子メールおよびコンピュータサー
バへのリモートアクセスは、現在、コンピュータの知識のある潜在的な顧客に達
するために幅広く使用されているツールである。しかし、電脳空間の市場はその
揺籃期にある。オンライン電話会議、対話型テレビ、ビデオウェブサイト、バー
チャルリアリティ、および無数のその他の技術の進歩は必ずや発展する。
インターネットの参加者は、すべてが情報を通信し、共用することができる多
岐に渡る機械、組織、および個人である。物理的には、インターネットは数千の
コンピュータネットワーク、数万台のコンピュータ、およびエンドユーザによっ
て操作される数千万の個々のステーションが相互接続された1つの集合体である
。インターネットは、これらのコンピュータのすべてが、システム全体で電子メ
ール、リモートリソースアクセス、ファイル転送、およびファイル共用を可能に
する、互換性のある通信プロトコルとアドレス指定スキームを共用するために動
作する。
インターネットのバックボーンとは、大規模処理ポイントつまりノードとして
役立つ多数の大規模コンピュータを相互接続する高速、高容量のデータ通信ライ
ンの国際的なグリッドを形成するネットワークのグループである。これらのバッ
クボーンネットワークは、ネットワークアクセスポイントとして知られる複数の
相互接続点を通して互いに相互接続される。バックボーンノードは、集合的に、
入信情報の捕捉とソート、その意図された宛先への情報の送信、およびバックボ
ーンノード間でのデータの送信に責任を負う。
インターネットは、最初は学術的および政府の目的のために使用されていた。
しかしながら、近年、インターネットは民間のトラフィックに開放された――そ
して民間のトラフィックがブームになった。米国では、インターネットへの民間
のアクセスは、国中に位置する数万のホストで得られることがある。ホストとは
、インターネットに接続され、インターネットルーティングソフトウェアで構成
されるコンピュータである。ホストは大規模スーパーコンピュータ、メインフレ
ーム処理機械、ミニコンピュータ、ワークステーション、あるいはパーソナルコ
ンピュータであってもよい。ホストは3つの主要な機能を果たす。第1に、ホス
トは、インターネット通信トラフィックを送受する。第2に、ホストはインター
ネットとエンドユーザとの間のゲートウェイとなる。そして第3に、ホストは、
情報のリポジトリとして動作するウェブサーバと、インターネット上でアクセス
できるリソースを提供する。例えば、これらのウェブサーバは、問い合わせられ
る「ホームページ」、読み取られるか、ダウンロードされるファイル、共用され
るアプリケーションなどを提供する。
したがって、インターネットの物理的な構造は極めて複雑であるが、エンドユ
ーザにとっては、それは、別の都市の民間の供給者のコンピュータあるいは別の
国の大学のコンピュータと同じくらい容易に隣家の机の上にあるコンピュータに
アクセスできる、実際にはシームレスネットワークのように見える。任意のイン
ターネットサイトにアクセスするためには、エンドユーザは、標準化されたドメ
インネームシステム(DNS)に従って作成されたそのサイトの汎用リソースロ
ケータ(URL)を伝送するだけでよい。インターネットのホストとノードは、
エンドユーザー局を要求されたURLに結び付いたインターネットサイトと接続
することによってURLに応答する。
現在では、各インターネットサイトのオペレータが、インターネットとの通信
路の獲得のコストの支払いの責任を負っている。いったんエンドユーザがインタ
ーネットとの通信路を確立すると、DNSシステムに従ってURLを伝送するこ
とによって他のインターネットサイトとの接続がなされることがある。したがっ
て、インターネットサイトは、ホストを提供し、そのホストとインターネットと
の間の通信路を獲得することによって確立されることがある。
民間のユーザは、現在、インターネットを使用するために料金を支払わなけれ
ばならないが、インターネットは、少なくとも部分的には非常に費用対効果が大
きいため、民間のユーザおよび個人に絶大な人気がある。現在のところ、各民間
ユーザは、通常、物理的にインターネットへの接続を獲得するコストに、接続の
容量と場合によっては実際のデータ転送量に基づいた比較的に妥当な月々のイン
ターネット接続料金を加えたものを支払っている。一般的には、ブラウジング、
電子メール、およびリソースの共用には、現在、接続時間に基づいた料金、宛先
に基づいた料金、またはその他の増分料金は一切課されていない。したがって、
インターネットへの専用接続は、定額制料金の国際ブラウジング、メッセージ通
信、およびリソース共用サービスとして有効に役立っている。
インターネットサイトは、多様なレベルの情報伝搬能力を提供する広範囲の物
理的な通信路を通してインターネットに接続されることがある。1日24時間完
全に揃えられたインターネットサービスにインターネットサイトアクセスを提供
する、使用可能な最小サービスとは、通常、毎月約15〜30ドルの費用がかか
る、単一「ダイヤルアップ」インターネット通信路である。さらに高いコストを
払えば、さらに大きい容量の通信路が使用できる。例えば、毎秒56キロビット
から毎秒1.544メガビット(TI)の範囲の光ファイバ、無線、および専用
電話回線が、インターネットサイトが使用可能な典型的なオプションである。こ
れらの通信路に対するインターネットアクセス料金は、現在、だいたい月々50
0〜5,000ドルかかる。これらのアクセス料金に加えて、インターネットサ
イトのオペレータは、インターネットとの物理的な通信路を獲得するコストも支
払わなければならない。
多くのインターネットサイトは、製品とサービスを販売する民間の供給業者に
よって運営されている。これらの民間の供給業者は、既存のおよび将来の消費者
と経済的に通信するためにインターネットを使用することがある。民間の供給者
にとって、インターネットサイトを維持するコストは、ほとんど郵便料金、電気
料金、および広告のような事業を行う費用である。実際、インターネットが、民
間組織が使用できるもっとも費用対効果が大きいマーケティングリソースの内の
1つである場合がある。
他のインターネットサイトは、数百万のエンドユーザインターネットサイトに
対しインターネットアクセスを提供するローカルアクセスプロバイダによって運
営される存在する点である。ローカルアクセスプロバイダを通してアクセスを得
ることは、現在、個人のエンドユーザがインターネットにアクセスするためのも
っとも安価な方法である。したがって、これらの存在する点は、民間の供給業者
と数百万のエンドユーザとの間のゲートウェイとして動作する。ローカルアクセ
スプロバイダは、その顧客に対し課されるインターネットアクセス料金を通して
そのインターネット通信路のコストを回収し、その収益をあげる。例えば、ある
ローカルアクセスプロバイダは、エンドユーザに、毎月25ドルの定額制料金ま
たは毎月5ドルに接続分あたり5セントを加えた料金を請求する。
個々のエンドユーザとローカルアクセスプロバイダの存在する点との間には、
電話網、ケーブルテレビネットワーク、無線通信網などの通信網がある。この通
信網は、通常、営利目的の企業によって運営されている。したがって、エンドユ
ーザは、その通信網を使用するためのコストを支払う。米国では、大部分の家庭
と企業はすでに電話網に接続されている。したがって、これらの電話網は、イン
ターネットとの通信路を希望するエンドユーザにとって便利なオプションである
。しかし、インターネットアクセスを提供するために、他の通信網を同様に使用
し
てもよい。
したがって、通信網、特に電話網を使用する経済性は、民間のリソースとして
のインターネットの操作で重要なファクタである。同じ電話交換局区域内にロー
カルアクセスプロバイダの存在する点が位置する幸運なエンドユーザにとっては
、インターネットは離れたところにあるローカル電話にすぎない。他のあまり幸
運ではないエンドユーザにとっては、長距離電話料金がかかる。これらのエンド
ユーザにとっては、毎週数時間という控えめのインターネットの使用でさえ、か
なりの長距離電話料金になる可能性がある。
これらの長距離電話料金は、ある特定の電話交換局区域内に存在する点を持つ
ローカルアクセスプロバイダに重要な競争上の利点を与える。そのローカル交換
区域内で効果的に競争するためには、別のローカルアクセスプロバイダは、その
電話交換区域内に存在する点を配置させなければならないだろう。しかし、別個
の存在する点を各電話交換局区域内に配置することは、1つの集中化した存在す
る点を提供することによって享受されるだろう規模の経済を避けることになるだ
ろう。さらに、1つの集中化した存在する点をインターネットインターフェース
の近くに配置することは、存在する点とインターネット間の物理的な通信路を獲
得するコストを最小限に抑えるために有利である可能性がある。
ローカルアクセスプロバイダは、長距離キャリアから全国的な料金無料の電話
サービスを購入することによってこの長距離電話料金の問題に取り組むことがで
きる。それから、ローカルアクセスプロバイダは、その存在する点を物理的な接
続の観点から有利な場所に配置し、エンドユーザがその存在する点との市外通話
無料電話接続を得ることができるようにする。市外通話無料電話サービスのコス
トは、通常、ローカルアクセスプロバイダの月々のアクセス料金の中に含まれる
。したがって、事実上、米国内の電話サービスを受けるどのエンドユーザも、イ
ンターネットアクセスに対する交渉済み料金をローカルアクセスプロバイダに支
払うことによってインターネットアクセスを得ることができる。
現在、エンドユーザか、第三者のどちらかが、エンドユーザにインターネット
アクセスを提供するコスト全体を支払うこの「全支払か無料か」のオプションが
、使用可能な唯一のコストをシフトするオプションである。インターネットアク
セ
スに関連するコストのより柔軟な割当方法論は、現在では使用できない。民間の
供給業者の観点から、このインターネットアクセスのパラダイムは、重大な欠点
を呈する。つまり、少なくとも、ローカルアクセスプロバイダを介してインター
ネットアクセスを得るコストを支払いたがらない潜在的な顧客に達するためにイ
ンターネットを使用することができないのである。したがって、多くの潜在的な
顧客ユーザは接続されないままであり、民間の供給業者が、これらの未接続の潜
在的な顧客に到達するためにインターネットを使用する有効な方法はない。
この欠点は、民間の供給業者がインターネットを経由してある特定のエンドユ
ーザと通信するコスト全体を負担するのをいとわない場合もあるため、マーケッ
ティングツールとしてのインターネットの有効性を制限する。例えば、民間の供
給業者は、通常、商業的なテレビ広告、ダイレクトメール広告、看板広告などに
関連するマーケティングコストの責任を負っている。この民間の供給業者が、あ
る特定のエンドユーザにそのインターネットサイトへのアクセスを提供すること
に関連するコスト全体を支払うこともいとわない可能性がある。しかし、この民
間の供給業者は、その競争相手によって運営されるサイトのような他のインター
ネットサイトへのアクセスをそのエンドユーザに提供することに関連するコスト
は快く支払わない可能性がある。
また、他のインターネットサイトのオペレータは、ある特定のエンドユーザに
ある特定のインターネットサイトへのアクセスを提供するコスト全体を負担する
ことをいとわなない可能性がある。例えば、ある都市または郡が住人に道路の閉
鎖、天候状態、緊急サービス、ごみの収集などに関する情報を提供するウェブサ
ーバへの無料アクセスを提供したいと考えることがある。同様に、教会が、礼拝
、社会的な行事などに関する情報を提供するウェブサーバへの無料アクセスを教
区民に提供したいと考えることがある。多くの組織が、同様に、選択式の、供給
業者によって支払われるインターネットアクセス制度を有効利用できるだろう。
さらに一般的には、コスト分割割当、時間に基づいた割当、および宛先に基づ
いた割当などの多くの有利なコスト割当方法論は、エンドユーザのインターネッ
トアクセスのコストが、アクセスされるインターネットサイトを含むさまざまな
割当パラメータに基づいて割り当てられる場合にだけ可能になるだろう。したが
って、インターネットアクセスに関連するコストを割り当てる柔軟な方法および
システムに対するニーズがある。
発明の概要
本発明は、エンドユーザにインターネットアクセスを提供し、そのアクセスに
関連するコストを、そのエンドユーザとそのエンドユーザによってアクセスされ
るインターネットサイトとの間で割り当てる方法およびシステムを提供すること
により前記ニーズを満たす。さらに具体的には、本発明は、エンドユーザによっ
て操作される発信局に常駐する監視プログラムモジュールを提供する。監視プロ
グラムモジュールは、特定のインターネットサイトとの接続期間をモニタし、こ
れらの接続期間を示すメッセージをインターネットの存在する点に伝送する。ロ
ーカルアクセスプロバイダはこれらのメッセージで受信された情報を使用し、ア
クセスに関連するコストを、エンドユーザとそのエンドユーザによってアクセス
されるインターネットサイトとの間で割り当てる。存在する点によって作成され
る無作為識別番号または符号を含むユニークキー、および発信局、存在する点ま
たは他のネットワーク構成要素によって作成されるクロック読取りのようなタイ
ムスタンプが、機密保護手段として使用される。
概説すると、本発明は、パーソナルコンピュータのような発信局にインターネ
ットのような分散処理ネットワークへのアクセスを提供する方法である。分散処
理ネットワークへのアクセスに対する要求を含む電話呼のような通信は、電話網
のような通信網を介して発信局から受信される。通信は、発信局とインターネッ
トサイトウェブサーバのような分散処理ネットワーク上のモニタされるネットワ
ークとの間の接続を含む、分散処理ネットワークへのアクセスを提供するために
送られる。通信期間とモニタされるネットワークサイトとの接続期間が測られ、
その通信に関連するコストが、モニタされるネットワークサイトに結び付いた第
1アカウントと発信局と結び付いた第2アカウントとの間で割り当てられる。割
当は、通信期間と、発信局とモニタされるネットワークサイトとの間の接続期間
に基づく。
エンドユーザー局とモニタされるネットワークサイトとの間の接続期間は、
「JAVA」アプレットのような、発信局に常駐する監視プログラムを起動する
ことによって測られる。監視プログラムモジュールは、監視プログラムモジュー
ルを発信局に伝送することによって起動される。代りに、発信局に伝送されるト
リガは、発信局にすでに常駐する監視プログラムモジュールを起動する。監視プ
ログラムモジュールは、接続期間を示すメッセージを伝送するために作動する。
「無料ゾーン」内のインターネットサイトのリストのようなディレクトリも、
発信局に伝送されることがある。そのディレクトリは、モニタされるネットワー
クサイトに対応するアイテムを含む。そのアイテムは、発信局に結合される表示
画面に表示され、発信局は、アイテムを選択するユーザコマンドに応答して、モ
ニタされるネットワークサイトと接続される。
無作為に作成される番号のようなユニークキーが、機密保護装置として使用さ
れることがある。そのキーは作成され、監視プログラムモジュールとともに発信
局に伝送される。電話網を使用するコストのような通信に関連するコストは、監
視プログラムモジュールによって伝送されるメッセージにそのキーが含まれる場
合にだけ、モニタされるネットワークサイトと結び付いた第1アカウントと、発
信局と結び付いた第2アカウントとの間で割り当てられる。
クロック読取りのようなタイムスタンプも、さらなる機密保護の手段を提供す
るために使用されることがある。監視プログラムモジュールは、発信局とモニタ
されるネットワークサイトとの間の接続の始まりを示す、第1開始タイムスタン
プを含む第1メッセージを伝送する。第1メッセージの受信に応答して、第2開
始タイムスタンプが作成される。発信局とモニタされるネットワークサイトとの
間の接続の終了を示す第1停止タイムスタンプを含む第2メッセージが受信され
る。第2メッセージの受信に応答して、第2停止タイムスタンプが作成される。
第1停止タイムスタンプと第1開始タイムスタンプとの間の差違に基づく第1の
モニタ期間が計算される。同様に、第2停止タイムスタンプと第2開始タイムス
タンプとの間の差違に基づく第2のモニタ期間が計算される。通信に関連するコ
ストは、第1のモニタ期間が第2のモニタ期間にほぼ等しい場合にだけ、第1ア
カウントと第2アカウントとの間で割り当てられる。
また、本発明は、分散処理ネットワークへのアクセスをモニタするために実施
可能な監視プログラムモジュールを記憶するコンピュータが読取り可能な媒体も
提供する。監視プログラムモジュールは、発信局によって実行されることがある
命令を含む。これらの命令に従って、分散処理ネットワーク上のモニタされるネ
ットワークサイトに対応するアイテムを含むディレクトリが、発信局に結合され
るディスプレイデバイスに表示される。そのアイテムを選択するユーザコマンド
が検出され、発信局と選択されたネットワークサイトとの間の接続期間が測られ
る。それから、接続期間を示すメッセージが伝送される。
本発明は、発信局からの通信を受信するための受信機を含む存在する点も提供
する。受信機に結合された端末サーバ/ルータが通信を送り、発信局に分散処理
ネットワークへのアクセスを提供する。このアクセスは、発信局と分散処理ネッ
トワーク上のモニタされるネットワークサイトとの間の接続を含む。端末サーバ
/ルータに結合される認証アカウンティングサーバが、通信期間を測る。端末サ
ーバ/ルータに結合されるクレジットサーバは、発信局とモニタされるネットワ
ークサイトとの間の接続期間を測る。認証アカウンティングサーバとクレジット
サーバに結合される請求システムは、モニタされるネットワークサイトに結び付
いた第1アカウントと発信局に結び付いた第2アカウントとの間の通信に関連す
るコストを割り当てる。このコスト割当は、通信期間と接続期間に基づく。
したがって、本発明は、エンドユーザにインターネットアクセスを提供し、そ
のアクセスに関連するコストを、エンドユーザとそのエンドユーザによってアク
セスされるインターネットサイトとの間で割り当てる方法およびシステムを提供
する。本発明が、従来の技術を超えて改善し、ここに説明される利点を提供する
ことは、好ましい実施態様の以下の詳細な説明および添付図面と請求項から明ら
かになるだろう。
図面の簡単な説明
図1は、本発明の好ましい実施態様の作業環境を表す分散処理ネットワークの
機能ブロック図である。
図2は、図1に示されるように、エンドユーザに分散処理ネットワークへのア
クセスを提供するための存在する点の機能ブロック図である。
図3は、分散処理ネットワークへのアクセスを獲得するためのエンドユーザー
局の機能ブロック図である。
図4は、本発明の好ましい実施態様に従って、エンドユーザにインターネット
アクセスを提供し、そのアクセスに関連するコストをエンドユーザとそのエンド
ユーザによってアクセスされるインターネットサイトとの間で割り当てるための
方法を説明する論理フロー図である。
図5は、本発明の好ましい実施態様に従って、エンドユーザにインターネット
アクセスを提供し、エンドユーザとインターネットサイトとの間の接続期間をモ
ニタする方法を説明する論理フロー図である。
図6は、本発明の好ましい実施態様に従って、インターネットアクセスに関連
するコストを、アクセス側エンドユーザとそのエンドユーザによってアクセスさ
れるインターネットサイトとの間で割り当てる方法を説明する論理フロー図であ
る。
詳細な説明
本発明の実施態様は、エンドユーザにインターネットアクセスを提供し、その
アクセスに関連するコストを、エンドユーザとそのエンドユーザによってアクセ
スされるインターネットサイトとの間で割り当てる。「JAVA」アプレットの
ような監視プログラムモジュールは、エンドユーザによって操作されるパーソナ
ルコンピュータのような発信局に常駐する。監視プログラムモジュールは、ロー
カルアクセスプロバイダによって運営されるインターネットの存在する点から発
信局に監視プログラムモジュールを伝送することによって起動されることがある
。代りに、発信局にすでに常駐する監視プログラムモジュールを起動するために
、存在する点から発信局にトリガが伝送されることがある。監視プログラムモジ
ュールは、特定のインターネットサイトとの接続期間をモニタし、これらの接続
期間を示すメッセージを存在する点に伝送する。ローカルアクセスプロバイダは
、これらのメッセージで受信される情報を使用し、電話網を使用することに関連
するコストのようなアクセスに関連するコストを、エンドユーザとそのエンドユ
ーザによってアクセスされるインターネットサイトとの間で割り当てる。ユニー
ク
キーおよびタイムスタンプは、機密保護手段として使用される。ユニークキーと
は、存在する点によって作成される無作為な識別番号または符号である。タイム
スタンプ、つまりクロック読取りは、発信局、存在する点、または他のネットワ
ーク構成要素によって作成され、機密保護手段として使用される。
以下の詳細な説明は、処理装置によって操作され、1つまたは複数のメモリ記
憶装置によって供給されるデータ構造内で維持されるデータビットの操作のプロ
セスと記号表記として提示される。このようなデータ構造は、コンピュータメモ
リ内に記憶されるデータビットの集合体に物理的な編成を課し、特定の電気要素
または磁気要素を表す。これらのアルゴリズムの記述および記号表記は、コンピ
ュータプログラミングとコンピュータ構築の当業者によって、教示および発見を
もっとも効果的に他の当業者に伝えるために使用される手段である。
この説明の目的のために、一般的には、方法またはプロセスは、所望の結果に
つながる一連のコンピュータによって実行されるステップであると考えられる。
プログラムモジュールの形で維持することができる、これらの機械によって実現
されるステップは、通常、物理的な量の物理的な操作を必要とする。通常、必ず
しもではないが、これらの量は、記憶する、転送する、結合する、比較すること
ができるか、それ以外の場合には操作することができる電気信号、磁気信号また
は光信号の形を取る。当業者が、これらの信号をビット値、要素、記号、文字、
用語、数、レコード、ファイルなどと称することが通常である。ただし、これら
の用語および類似した用語が、コンピュータの演算で使用される物理的な量に関
連しており、これらの用語が、コンピュータ内で存在するこれらの物理的な量に
適用される従来のラベルにすぎないことを念頭に入れておかなければならない。
さらに、本文に説明されるプログラム、プロセス、方法などが特定のコンピュ
ータ、シングルチッププロセッサまたは機器に関連したり限られてはいないこと
も理解されなければならない。むしろ、多様なタイプの汎用機械は、ここに記述
される教示に従って構築されるプログラムとともに使用してよい。同様に、ハー
ド配線による論理回路や読取専用メモリのような不揮発性メモリに記憶されるプ
ログラムを備える専用コンピュータシステムによって、本文に説明される方法ス
テップを実行するために、専門化した機器を構築することが有利であることが
判明するであろう。作動環境の説明
ここで、同様な番号が複数の図を通じて同様の要素を示す図面を参照すると、
図1は、インターネット10、本発明の好ましい実施態様に作動環境を提供する
分散処理ネットワークの機能ブロック図である。インターネット10は、複数の
バックボーンネットワーク12aから12nを含む。これらのバックボーンネッ
トワークは、大規模処理ポイントつまりノードとして役立つ、多数の大規模コン
ピュータを相互接続する高速、高容量データ通信ラインの国際的なグリッドを形
成する。バックボーンネットワーク12は、複数のネットワークアクセスポイン
ト14aから14nを通して、互いに相互接続される。これらのネットワークア
クセスポイントとは、情報があるバックボーンネットワークから別のバックボー
ンネットワークに通信されるインタフェースである。インターネットバックボー
ンの構成および操作は当業者によく知られており、本文にはさらに説明しない。
インターネット10の参加者は、すべて情報を通信し、共用することができる
多岐に渡る機械、組織、および個人である。例えば、インターネット10は、複
数のインターネットサイト18aから18nを含む。これらのインターネットサ
イトは、通常、企業、大学、および政府機関によって運営される。各インターネ
ットサイトは、インターネット上でアクセスできる1つまたは複数の情報とリソ
ースのリポジトリを含むことがある。インターネットサイト18aで表されるよ
うな各インターネットは、複数のウェブサーバ20aから20nを含むことがあ
る。これらのウェブサーバのそれぞれが、問い合わせられる「ホームページ」、
読み取られるか、ダウンロードされるファイル、共用されるアプリケーションな
どを提供することがある。
インターネット10は、ローカルアクセスプロバイダによって運営される複数
の存在する点22aから22nも含む。これらのローカルアクセスプロバイダは
、インターネットアクセスをエンドユーザー局に提供する事業に従事している。
図1に図示されるように、存在する点22aは、インターネットアクセスをエン
ドユーザー局24aから24nに提供し、存在する点22bは、インターネット
ア
クセスをエンドユーザー局24a’から24n’などに提供する。すべていっせ
いに、存在する点22は、インターネットアクセスを多数のエンドユーザー局2
4に提供することができる。各存在する点22および各エンドユーザ24は、イ
ンターネット10上の他者によってアクセスされるためにホームページを提供す
ることができるが、提供する必要はない。実施態様
図2は、エンドユーザ24にインターネット10へのアクセスを提供するため
の存在する点22の機能ブロック図である。エンドユーザ24は、電話網、ケー
ブルテレビ網、無線通信網などの通信網30を介して存在する点22と通信する
。エンドユーザ24は、通常、通信網30を使用するためのコストを支払う。本
発明の実施態様は、このコストを割り当てるための柔軟な方法およびシステムを
提供する。具体的には、エンドユーザ24とインターネットサイト18との間で
接続を提供するために通信網30を使用することに関連するコストは、エンドユ
ーザー局24と結び付いた第1アカウントと、アクセスされたインターネットサ
イト18と結び付いた第2アカウントとの間で割り当てられる。
この割当を計算するには、エンドユーザー局24とインターネットサイト18
との間の接続に関する情報が必要である。多岐に渡るファクタをこの割当で使用
してよいが、好ましい割当パラメータは、エンドユーザー局24とインターネッ
トサイト18との間の接続時間である。したがって、エンドユーザー局24とイ
ンターネットサイト18との間の接続期間を測ることが必要である。アクセスさ
れたインターネットサイトのオペレータは、通信網30の使用に関連するコスト
を、アクセス側エンドユーザー局24とインターネットサイト18との間の接続
期間に基づいて割り当てる。現在はエンドユーザ24または存在する点22のオ
ペレータによってエンドユーザ24の代りに支払われている、通信網30を使用
するためのこの料金は、アクセスされたインターネットサイト18のオペレータ
に「振り返られる」。
本発明の開示された実施態様は前述されたように作動するが、他の多くの実施
態様を本発明の教示に従って構築してよいことを理解しなければならない。例え
ば、本文に説明される監視プログラムモジュールに同等なものが、エンドユーザ
ー局24と存在する点22との間に電気的に配置される、代理サーバのようなプ
ラットホームに常駐しうる。したがって、本発明は、エンドユーザによってアク
セスされるネットワークサイトに少なくとも部分的に基づいて、ある特定の発信
局に分散処理ネットワークへのアクセスを提供することに関連するコストを割り
当てる方法およびシステムとして広義に理解される。発信局は、分散処理ネット
ワークにアクセスするために実施可能な任意のデバイスでよい。分散処理ネット
ワークは、発信局にアクセスできる任意のネットワークでよい。割り当てられる
コストは、そのアクセスに結び付いたあらゆるコストである場合があり、割当は
、割当パラメータの任意の組み合わせに基づくことがある。
特に、通信網30を使用することに関連するコスト以外のコストを割り当てて
もよいことが理解されるべきである。例えば、アクセスされたインターネットサ
イト18のオペレータは、アクセス側エンドユーザー局24に、インターネット
サイト18にアクセスするための料金を請求することがある。このコストは、エ
ンドユーザー局24に結び付いたアカウントに割り当てられ、存在する点22の
オペレータによって徴収され、インターネットサイト18のオペレータに支払わ
れることがある。代りに、アクセスされたインターネットサイト18のオペレー
タが、エンドユーザー局24のオペレータに商品またはサービスを販売する(ま
たはその逆の)可能性がある。これらの商品またはサービスのコストは、エンド
ユーザー局24に結び付いたアカウント(またはアクセスされたインターネット
サイト18)に割り当てられ、存在する点のオペレータによって徴収され、イン
ターネットサイト18のオペレータ(またはエンドユーザー局24)に支払われ
ることがある。
さらに、割当方法論は、発信局とアクセスされるサイトとの間の距離、当日の
時刻、データ転送量、活用されるリソース、適用可能なメンバーシップステータ
ス、またはその他の任意の測定可能なパラメータのような他の割当パラメータも
考慮する。例えば、本発明の他の実施態様は、時間に基づいた料金、容量に基づ
いた料金、距離に基づいた料金、使用頻度に基づいた料金、内容に基づいた料金
などのさらに詳細なコスト割当方法論を使用することがある。1つの代替策とし
て、アクセスされたサイト18のオペレータが、アクセスの最初の5分間のコス
トを割り当てられ、アクセス側エンドユーザ24が残りを割り当てられることが
あるだろう。別の代替策としては、アクセスされたサイト18のオペレータが、
そのインターネットリソースの効率的な使用パターンを奨励するために、ピーク
使用時間中は比較的に少ないコストを割り当てられ、ピーク外時間の使用にはさ
らに高いコストを割り当てられることがあるだろう。
さらに、第三者が、ある特定のエンドユーザに特定のインターネットサイトへ
のアクセスを提供することに関連するコストの一部を割り当てられることがある
。例えば、親のような第三者が、贈り物として、子供が在学して家を離れている
間に、子のインターネットアクセスに支払うことがある。それを行うためには、
親は、子のローカルアクセスプロバイダとのアカウントを確立し、そのローカル
アクセスプロバイダに、親が「振り返られた」インターネットアクセス料金を受
け入れるインターネットサイトのリストを提供する。リスト上のインターネット
サイト、およびリスト上のものだけへのアクセスを子に提供するコストは、親の
アカウントに割り当てられる。したがって、多岐に渡るインターネットに基づい
た商業的な取引が、本発明の教示に従って容易にされることが理解されるだろう
。
さらに図2を参照すると、ローカルアクセスプロバイダの存在する点22は、
好ましくは、モデムプール32、端末サーバ/ルータ34、およびローカル計算
ネットワーク35を備える。ローカルネットワーク35は、ウェブサーバ36、
開始/停止ログ40を含む認証アカウンティングサーバ38、クレジットログ4
4を含むクレジットサーバ42、および請求システム46を含む。ローカルアク
セスプロバイダによって維持されるウェブサーバ36は、インターネットサイト
18に類似する一般的にアクセス可能なインターネットサイトを提供する。開始
/停止ログ40は、各エンドユーザのモデムプール32との接続時間を文書化す
る。クレジットログ44は、各エンドユーザの割当パラメータ、好ましくは事前
に定められた無料インターネットサイトのリストとの接続時間を文書化する。開
始/停止ログ40およびクレジットログ44は、請求システム46に定期的にダ
ウンロードされる。請求システム46は、各エンドユーザの通信に関連するコス
トを、適切な割当方法論に従って割り当て、その結果生じる送り状を提出する。
本発明の開示された実施態様は、図2に図示される存在する点22のそれぞれ
の列挙された構成要素に対応する別個の1個の装置を含むが、各構成要素が1個
の単一の装置となるように他の構成要素と同等に結合されるか、複数個の装置の
間で分散されることが理解されるべきである。このように、本文に説明される機
能を実行する装置の任意の構成は、本発明の範囲内で考慮されなければならない
。
本発明の開示された実施態様では、ローカルネットワーク35は、ローカルエ
リアネットワーク(LAN)、広域ネットワーク(WAN)、イーサネット、ア
ップルトークなどのさまざまな市販ネットワークアーキテクチャの内のどれかで
よい。ローカルネットワーク35の計算ステーションは、さまざまな市販計算ス
テーションの内のどれかでよい。例えば、ウェブサーバ36、認証アカウンティ
ングサーバ38、クレジットサーバ42、および請求システム46のそれぞれは
、「サン」のSparc、「HP」シリーズK、またはIBM RS6000計
算システムでよい。
モデムプール32は、通信網30を介してエンドユーザー局24との多数の通
信を同時に維持するために操作可能である。モデムプール32は、約48入力回
線を有する「USロボティックス(US ROBOTICS)」または「シスコ
(CISCO)」製のもののようなさまざまな市販モデムプールの内のどれかで
よい。認証アカウンティングサーバ38は、エンドユーザ24が無事に端末サー
バ/ルータ34にログするたびに「start_log」メッセージを受け取る
。認証アカウンティングサーバ38は、エンドユーザ24が存在する点22との
通信を切断するたびに、「stop_log」メッセージも受け取る。これらの
start_logメッセージとstop_logメッセージは、インターネッ
トプロトコル(IP)アドレスと、ログインするまたはログアウトするエンドユ
ーザー局に結び付いたユーザ名を含む。認証アカウンティングサーバ38は、開
始/停止ログ40にstart_logメッセージとstop_logメッセー
ジの内容を記憶し、各エンドユーザの存在する点22との接続時間のレコードを
提供する。
モデムプール32は、エンドユーザ24からの入信通信信号を受け取り、通信
信号を端末サーバ/ルータ34に提供する。端末サーバ/ルータ34は、エンド
ユーザ24によるURL入力に従って多様なインターネットサイト18との接続
のために、これらの通信を送る。端末サーバ/ルータ34と接続されるすべての
エンドユーザは、通常、インターネット10に対する無制限アクセスを有する。
したがって、許可されたエンドユーザ――通常、有効なユーザアカウントと個人
パスワードまたは識別(ID)番号を入力した人――が端末サーバ/ルータ34
に接続される。モデムプール32と接続する非許可のエンドユーザは、情報の画
面表示を受け取り、その後で切断されるのが好ましい。本発明のその他の実施態
様では、非許可のエンドユーザが、ウェブサーバ36と一定のインターネットサ
イトに対する制限されたアクセスを与えられる。
端末サーバ/ルータ34は、「アセンド(ASCEND)」や「シスコ(CI
SCO)」製のさまざまな市販端末サーバ/ルータの内のどれかでよい。これら
のデバイスは、現在のところ、ある特定のエンドユーザ24とある特定のインタ
ーネットサイト18との間の実際の接続期間をモニタする能力を備えていない。
むしろ、存在する点22との実際の接続時間、およびセッション中に転送された
総バイト数だけが、現在、端末サーバ/ルータ34によってモニタされる。さら
に、ウェブサーバ36は、各URL要求に応答するために必要とされる時間と、
エンドユーザー局24にデータをダウンロードするために必要とされる時間をモ
ニタする。ただし、エンドユーザが情報を読み、他のタスクを実行するのに費や
す実際の接続時間の部分は、現在では、サイトごとにモニタされていない。
図3は、インターネット10などの分散処理ネットワークへのアクセスを獲得
するためのエンドユーザー局24の機能ブロック図である。図2と図3を参照す
ると、エンドユーザー局24は、「アップル」、「IBM」、または「IBM」
と互換性のあるパーソナルコンピュータのようなさまざまな市販されている計算
ステーションのどれかでよい。エンドユーザー局24は、通信網30を介して存
在する点22と通信するために、メモリ記憶装置50、クロック51、およびモ
デム52を含む。エンドユーザー局24のメモリ記憶装置50は、「ネットスケ
ープ(NETSCAPE)」ブラウザソフトウェアまたはその同等物のようなイ
ンターネットブラウザソフトウェア54を備える。
メモリ記憶装置50内のインターネットブラウザソフトウェア54は、エンド
ユーザー局24でデータを維持するクッキー56をサポートする。エンドユーザ
ー局が最初にモデムプール32と接続すると、エンドユーザは有効なユーザアカ
ウント番号とID番号の入力を促される。有効なログインをすると、クレジット
サーバ42が、クッキー56内で記憶するために有効なユーザアカウント番号と
ID番号をエンドユーザー局24に伝送する。それから、クレジットサーバ42
は、モデムプール32がエンドユーザー局24からそれ以降の通信を受け取ると
自動的にクッキー56をチェックする。クッキー56が有効なアカウント番号と
ID番号を含む場合、監視プログラムモジュール58が従事し、通信が端末サー
バ/ルータ34に送られる。クッキー56が有効なアカウント番号とID番号を
含まない場合、エンドユーザは再度有効なユーザアカウントとID番号を入力す
るように促される。
好ましい実施態様のサイト単位のモニタ操作は、エンドユーザー局24に常駐
する監視プログラムモジュール58によって実行される。監視プログラムモジュ
ール58は、「JAVA」アプレットのようなソフトウェアモジュールでよい。
「JAVA」はサン・マイクロシステムズ社(Sun Microsystem
s)によって開発されたプログラミング言語である。「JAVA」アプレットは
、オブジェクト指向型アーキテクチャ中立ソフトウェア符号と関連データの携帯
可能なカプセルである。「JAVA」アプレットは、多岐に渡る機能を実行する
ようにプログラミングできる柔軟なツールである。顧客注文製「JAVA」アプ
レットは、エンドユーザー局24ごとに維持されてもよいが、されなくてもよい
。本発明の好ましい実施態様では、単一の「JAVA」アプレットまたは「JA
VA」アプレットの小さいセットを活用し、サービスを数万のエンドユーザー局
に提供することによって、管理の複雑さが最小限に抑えられる。
監視プログラムモジュール58は、エンドユーザー局24と関連した表示画面
60に表示されるフレーム59といっしょに動作するのか好ましい。フレームと
は、「ネットスケープ」ブラウザのような、表示画面を複数のセクションに分割
できるようにするインターネットブラウザソフトウェア54の標準機能である。
好ましいフレーム59は、次の3つのセクションを備える。つまり、「無料ゾー
ン」内のインターネットサイトに対応する「ホットリンク64」を含む無料ディ
レクトリ62、無料ボタン68を含むツールバー66、および「有料ゾーン」内
のまたは無料ゾーン内のインターネットサイトに対応する「ホットリンク」72
を含む無料ページ70である。
ホットリンク64と72は、「ハイパーテキスト」に関連するテキストまたは
アイコンのような画面60に表示されるアイテムである。これらの「ハイパーテ
キスト」アイテムは、エンドユーザによってインターネットサイトにアクセスす
るために選択されることがある。ホットリンクを選択すると、インターネットサ
イトに関連したURL要求がエンドユーザー局24から存在する点22に自動的
に伝送される。端末サーバ/ルータ34は、要求されたURLと関連したインタ
ーネットサイトに通信を送ることによって、URL要求に応答する。一連のこれ
らのホットリンクを選択すると、エンドユーザは容易にインターネットを「サー
フする」ことができる。
このようにして、フレーム59は、インターネットサイトの世界を2つのゾー
ン、つまり無料ゾーンと有料ゾーンに分割する。無料ゾーンのインターネットサ
イトにアクセスするコストは、アクセスされたインターネットサイトのオペレー
タに関連したアカウントに割り当てられ、有料ゾーンのインターネットサイトに
アクセスするコストはエンドユーザに関連したアカウントに割り当てられる。好
ましい実施態様としては、無料ディレクトリ62が表示画面60の左側にある欄
に表示され、ツールバー66が表示画面の上部または底部に沿って表示され、無
料ページ70が表示画面の残りの領域を占める。本発明の範囲が開示されるフレ
ーム59に制限されないことが理解されるべきである。
エンドユーザが無料ゾーンに入るには少なくとも2つの方法がある。第1に、
エンドユーザはツールバー66内の無料ボタン68を選択することがある。これ
に応答して、無料ディレクトリ62が表示画面60の左側の欄に表示され、ウェ
ブサーバ36のホームページがフレーム59の無料ページセクション70内に表
示される。それから、エンドユーザが無料ディレクトリ62内でホットリンク6
4を選択すると、選択されたインターネットサイトのホームページが無料ページ
セクション70に表示され、一方無料ディレクトリ62は表示画面60の左側に
表示され続ける。フレーム59は、このようにして、エンドユーザが、無料ディ
レクトリ62のホットリンク64を選択することによって無料ゾーン内のインタ
ーネットサイトの間でサーフできるようにする。本発明の範囲が、開示される無
料ゾーンに入るための実行に制限されないことが理解されるべきである。
代りに、エンドユーザは、無料ゾーン内のインターネットサイトに関連するU
RLを直接伝送することによって、最初にウェブサーバ36のホームページにア
クセスしなくても無料ゾーン内のインターネットサイトにアクセスしてよい。こ
の場合、選択されたインターネットサイトのホームページは無料ページセクショ
ン70内に表示され、無料ディレクトリ62が表示画面60の左側に表示される
。それから、エンドユーザは、無料ディレクトリ62のホットリンク64を選択
して、無料ゾーン内のインターネットサイトの間でサーフしてよい。
エンドユーザは、有料ゾーン内のインターネットサイトに関連するURLを直
接伝送するか、あるいは有料ゾーン内のインターネットサイトに関連するホット
リンク72の内の1つを選択することによって、有料ゾーン内のインターネット
サイトにアクセスしてもよい。これに応答して、無料ディレクトリ62が削除さ
れ、選択されたインターネットサイトのホームページが表示画面60に表示され
る。ツールバー66は、表示画面60上に残る。エンドユーザは、無料ボタン6
8を選択するか、あるいは無料ゾーン内のインターネットサイトの内の1つに直
接サーフすることによって無料ゾーンに戻ることができる。
監視プログラムモジュール58は、エンドユーザー局24によって実行される
インターネットの活動をモニタし、クレジットサーバ42にメッセージを伝送す
る。さらに具体的には、監視プログラムモジュール58は、エンドユーザー局2
4がインターネットサイト18に対するURL要求を伝送すると、クレジットサ
ーバ42に「start_free」メッセージを伝送することによって、エン
ドユーザの無料ゾーン内のインターネットサイト18へのアクセスをモニタする
。監視プログラムモジュール58は、後に所定のイベント、通常は別のインター
ネットサイトに対するURL要求の伝送の発生時に「stop_free」メッ
セージを伝送する。これらのstart_freeメッセージとstop_fr
eメッセージのそれぞれが、エンドユーザー局24に関連したIPアドレスとユ
ーザ名と、アクセスされたインターネットサイト18のURLまたはIPアドレ
スといっしょに、「タイムスタンプ」、つまりエンドユーザー局24によって制
御されるクロック51に基づき監視プログラムモジュール58によって作成され
るクロック読取りを含む。クレジットサーバ42は、start_freeメッ
セージとstop_freeメッセージをクレジットログ44に記憶し、エンド
ユーザのインターネットサイト18との接続時間のレコードを提供する。クレジ
ットログ44が請求システム46にダウンロードされると、エンドユーザのイン
ターネットサイト18との接続時間が、stop_freeメッセージのタイム
スタンプからstart_freeメッセージのタイムスタンプを差し引いた差
違として計算される。
エンドユーザのインターネット活動をモニタするためには多くのオプションが
考えられる。例えば、監視プログラムモジュール58は無料ゾーンをモニタする
が、無料ゾーン内の各インターネットサイトを個々にモニタしないことがある。
この場合、監視プログラムモジュール58は、エンドユーザが無料ゾーンに入る
または無料ゾーンを出るときにだけstart_freeメッセージまたはst
op_freeメッセージを伝送する。このオプションは、例えば無料ゾーン内
の各インターネットサイトのオペレータが、サイト単位の接続時間を基本にした
コストの割当が必要とならないように、定額制料金を請求される場合に使用され
る可能性がある。
代りに、監視プログラムモジュール58が、各エンドユーザー局と各無料イン
ターネットサイトとの間の接続時間を個々にモニタすることがある。この場合、
監視プログラムモジュール58は、エンドユーザが各無料インターネットサイト
に入るときまたは無料インターネットサイトを出るときに、start_fre
eメッセージまたはstop_freeメッセージを伝送する。このオプション
を使用すると、サイト単位の接続時間を基にしたコストの割当が可能になる。別
の代替策では、監視プログラムモジュール58は、各無料インターネットサイト
と各有料インターネットサイトを個々にモニタすることがある。前述したように
、入力された個々のコマンド、アクセスされたファイル、使用されたリソース、
転送されたファイル、購入されたまたは販売された商品やサービスなどの接続時
間以外の多くの割当パラメータをモニタしてもよい。
これらの代替策に加えて、本発明の開示される実施態様は、監視プログラムモ
ジュール58を起動するための多様な方法を含む。第1の実施態様では、エンド
ユーザー局24に常駐したままである監視プログラムモジュール58は、存在す
る点22から伝送されるトリガによって起動される。トリガとは、エンドユーザ
ー局24に常駐する監視プログラムモジュール58を起動するコマンドシーケン
スである。トリガと、無料ディレクトリ62を含むフレーム59が、エンドユー
ザが無料ゾーン内のインターネットサイトにアクセスしたり、ツールバー66の
無料ボタンを選択するたびに、エンドユーザー局24に伝送される。エンドユー
ザが有料ゾーン内のインターネットサイトにアクセスするたびに、または、通信
が切断されると、無料ディレクトリ62を含むフレーム59は削除され、監視プ
ログラムモジュール58が閉じられる。ただし、監視プログラムモジュール58
は、エンドユーザー局24のメモリ記憶装置50からは削除されない。
第2の実施態様では、監視プログラムモジュール58は、エンドユーザがウェ
ブサーバ36または無料ゾーン内のインターネットサイトと接続している間だけ
、エンドユーザー局24に常駐したままになる。この実施態様では、監視プログ
ラムモジュール58は、無料ゾーン内のインターネットサイトに対するURL要
求または無料ボタン68の選択に応答して、ウェブサーバ36からエンドユーザ
ー局24に監視プログラムモジュール58を伝送することによって起動される。
監視プログラムモジュール58は、無料ディレクトリ62を含むフレーム59内
に埋め込まれ、それとともに伝送されるのが好ましい。フレーム59と監視プロ
グラムモジュール58は、エンドユーザが有料ゾーン内のインターネットサイト
にアクセスするたびに、あるいは通信が切断されると、エンドユーザー局24の
メモリ記憶装置50から削除される。
本発明の開示される実施態様は、クレジットサーバ42によって受け取られる
機密保護メッセージと認証メッセージを提供するための多様な方法も含む。第1
機密保護手段は、ウェブサーバ36によって作成される「キー」を含む。キーは
、エンドユーザー局24から受信された通信に指定された一意の識別番号または
符号である。キーはエンドユーザー局24に伝送され、監視プログラムモジュー
ル58と結びつけられて記憶される。監視プログラムモジュール58は、クレジ
ッ
トサーバ42に返送されるそれ以降のメッセージの中にキーを含める。正しいキ
ーがメッセージに含まれない場合、エンドユーザは通信に関連するコストを割り
当てられる可能性がある。キーは、エンドユーザー局24とインターネットサイ
ト18との間のある特定の接続、ある特定のメッセージ、あるいは実行中の割当
方法論に従った他のなんらかのパラメータに同等に指定されることがある。
別の機密保護手段は、前述した監視プログラムモジュール58によって作成さ
れたものに加え、タイムスタンプを含む。例えば、認証アカウンティングサーバ
38は、start_logメッセージまたはstop_logメッセージを受
け取るたびに、タイムスタンプを作成する。これらの認証アカウンティングサー
バのタイムスタンプは、開始/停止ログ40に記録される。クレジットサーバ4
2も、start_freeメッセージまたはstop_freeメッセージを
受け取るたびにタイムスタンプを作成する。これらのクレジットサーバのタイム
スタンプは、クレジットログ44に記録される。開始/停止ログ40とクレジッ
トログ44が請求システム46にダウンロードされると、クレジットサーバタイ
ムスタンプは、認証アカウンティングサーバタイムスタンプと比較され、ある特
定のエンドユーザー局24からクレジットサーバ42によって受け取られたメッ
セージが、エンドユーザー局24が認証アカウンティングサーバ38にログされ
た時点で受け取られたのかどうかを検証する。
さらなる機密保護手段として、クレジットサーバ42は、エンドユーザー局の
タイムスタンプを追跡調査するタイムスタンプを作成する。エンドユーザのタイ
ムスタンプは、エンドユーザー局24から受け取られるメッセージに含まれ、エ
ンドユーザー局24によって制御されるクロック51の読取りを含む。クレジッ
トサーバのタイムスタンプは、専用クロック48、即ち、存在する点22で制御
されるクロック、のクロック読取り値を含む。ある特定のエンドユーザー局を識
別するユニークシグナチャを定めるために、2つのセットのタイムスタンプの間
の関係性が使用されることがあるため、エンドユーザー局24と存在する点22
の両方によって作成されるクロック読取り値を含む二重タイムスタンプが好まし
い。
例えば、監視プログラムモジュール58は、各start_freeメッセー
ジとstop_freeメッセージとともにエンドユーザー局のタイムスタンプ
を伝送する。監視プログラムモジュール58は、エンドユーザー局24が存在す
る点22と接続されている間に、ステータスメッセージ内で定期的にエンドユー
ザー局のタイムスタンプを伝送することもある。エンドユーザー局24からメッ
セージを受け取ると、クレジットサーバ42は、存在する点22によって制御さ
れる専用クロック48に基づいた第2タイムスタンプを作成する。
エンドユーザー局24とクレジットサーバ42によって作成されるこれらの二
重タイムスタンプは、メッセージを認証し、エンドユーザによる不正変更を検出
するためにそれ以降分析される。特に、(1)例えば、電源を切ったり、回線を
ドロップすることによる、ログアウトしないエンドユーザの切断、(2)エンド
ユーザによる複数の監視プログラムモジュールの同時操作、(3)画策されたタ
イムスタンプ、キー、URL、またはIPアドレスを含むエンドユーザメッセー
ジ、(4)有効なエンドユーザー局とクレジットサーバのタイムスタンプがない
クレジットログ内に表示されるエントリ、(5)エンドユーザー局のクロック5
1または専用クロック48の操作などの、複数のタイプの潜在的に不正なイベン
トが検出されることがある。これ以外の多くの潜在的に不正なイベントが、本文
に説明されるキーとタイムスタンプの分析によって検出できることが理解される
だろう。開示される実施態様の動作の説明
図4は、エンドユーザにインターネットアクセスを提供し、そのアクセスに関
連するコストを、エンドユーザとそのエンドユーザによってアクセスされるイン
ターネットサイトとの間で割り当てるための方法を図解する論理フロー図である
。まず図4を見ると、そして図2と図3も参照すると、ステップ402では、エ
ンドユーザー局24で発信される通信が、ローカルアクセスプロバイダによって
運営される存在する点22のモデムプール32で受け取られる。エンドユーザー
局24から受信される通信は、エンドユーザが認証アカウンティングサーバ38
にログしようと試みている間、モデムプール32で保持される。
エンドユーザは、ステップ404で認証アカウンティングサーバ38にログす
る。決定ステップ406では、エンドユーザが有効なログインを完了したかどう
かが判断される。エンドユーザが有効なログインを完了しなかった場合、ステッ
プ406から、情報を提供するフレームが表示画面60上で表示するためにエン
ドユーザー局24に伝送されるステップ408へ「ノー」分岐が行われる。情報
を提供するフレームは、エンドユーザが有効なログインを完了しなかったため、
インターネットアクセスが使用できない旨を説明する。その他の情報が表示され
るか、あるいは制限されたアクセスがウェブサーバ36または一定のインターネ
ットサイトに提供されることがある。最終的に、エンドユーザー局24とモデム
プール32との間の通信は、ステップ410で切断される。
ステップ406で、エンドユーザが有効なログインを完了したと判断されると
、ステップ406から、認証アカウンティングサーバ38がstart_log
メッセージを作成するステップ412に「イエス」分岐が続けられる。star
t_logメッセージの内容は、認証アカウンティングサーバ38によって作成
されるタイムスタンプとともに、開始/停止ログ40に記憶される。それから、
通信は、モデムプール32から端末サーバ/ルータ34に送られる。ルーチン4
14では、エンドユーザー局24は、インターネット10へのアクセスを提供さ
れる。ルーチン414は、以下の図5に関してさらに具体的に説明する。
決定ステップ416では、エンドユーザー局24と存在する点22との間の通
信が切断されたのかどうかが判断される。切断されていない場合、「ノー」分岐
がステップ414にループバックし、エンドユーザー局24は、決定ステップ4
16で判断されるように、通信が切断されるまで、インターネット10へのアク
セスを提供される。切断すると、ステップ416から、認証アカウンティングサ
ーバ38がstop_logメッセージを作成するステップ418へ「イエス」
分岐が行われる。stop_logメッセージの内容は、認証アカウンティング
サーバ38によって作成されるタイムスタンプとともに、開始/停止ログ40に
記憶される。エンドユーザー局24とモデムプール32との間の通信に関連する
コストは、それ以降、ルーチン420内で割り当てられる。ルーチン420は、
以下の図6に関してさらに具体的に説明する。
図5は、エンドユーザにインターネットアクセスを提供し、エンドユーザとイ
ンターネットサイトとの間の接続期間をモニタする方法を説明する論理フロー図
である。図5の論理フロー図は、さらに、図4に図示されるルーチン414を説
明する。図5によって図示されるプロセスは、エンドユーザー局24と存在する
点22との間の通信が切断されると終了され、図4のステップ416からの「イ
エス」分岐によって示される。通信は、図5によって説明されるルーチンの動作
中任意の時点で切断されることがることが理解べきである。
まず図5を見て、図2と図3も参照すると、ステップ502では、端末サーバ
/ルータ34が無料ディレクトリ62(つまり、ツールバー66内での無料ボタ
ン68の選択)に対する要求またはURL要求をエンドユーザー局24から受け
取る。ステップ504では、この要求が無料ディレクトリに対するものであるの
かどうかが判断される。無料ディレクトリに対するものである場合は、ステップ
504からステップ510へ「イエス」分岐が行われる。要求がディレクトリ6
2に対するものではない場合、ステップ504から、要求が無料ゾーン内のイン
ターネットサイトに対応するURLに対するものであるかどうかが判断される決
定ステップ506に「ノー」分岐が行われる。URLが無料ゾーン内のインター
ネットサイト向けである場合は、端末サーバ/ルータ34がURL要求によって
示される無料インターネットサイトに通信を送る、ステップ508に「イエス」
分岐が行われる。
ステップ510では、クレジットサーバ42がキーを作成する。ステップ51
2では、キーと、無料ディレクトリ62を含むフレーム59がエンドユーザー局
24に伝送される。さらに、監視プログラムモジュール58は、エンドユーザー
局24上で起動される。監視プログラムモジュール58が、エンドユーザー局2
4に監視プログラムモジュール58を伝送すること、またはエンドユーザー局2
4にすでに常駐する監視プログラムモジュールを起動するトリガをエンドユーザ
ー局に伝送することのどちらかによって起動される。
ステップ514では、監視プログラムモジュール58が、エンドユーザー局2
4からクレジットサーバ42にstart_freeメッセージを伝送する。s
tart_freeメッセージは、クレジットサーバ42によって以前に作成さ
れたキーと、エンドユーザー局24によって制御されるクロックに基づくタイム
スタンプを含む。クレジットサーバ42は、存在する点22によって制御される
専用クロック48に基づく第2タイムスタンプを作成する。クレジットサーバ4
2は、start_freeメッセージの内容と第2タイムスタンプをクレジッ
トログ44に記憶する。監視プログラムモジュール58はステータスメッセージ
も定期的に伝送し、その内容もクレジットログ44に記憶される。
ステップ516では、端末サーバ/ルータ34が、エンドユーザー局24から
URL要求を受け取る。決定ステップ518では、要求されたURLが、無料ゾ
ーン内のインターネットサイトと関連するかどうかが判断される。要求されたU
RLが無料ゾーンでのインターネットサイトに関連する場合は、ステップ518
から、端末サーバ/ルータ34が要求されたインターネットサイトに通信を送る
ステップ520に「イエス」分岐が行われる。ステップ520の後には、エンド
ユーザが別のURLを要求する516が続く。図5によって示されるプロセスは
、エンドユーザが無料ゾーン内のインターネットサイトの間でサーフする限り、
ステップ516から520までをループする。
再び決定ステップ518を参照すると、要求されたURLが無料ゾーン内のイ
ンターネットサイトに関連しない場合、エンドユーザは有料ゾーンにサーフする
。したがって、ステップ518から、監視プログラムモジュール58がクレジッ
トサーバ42にstop_freeメッセージを伝送するステップ522へ「ノ
ー」分岐が行われる。stop_freeメッセージは、クレジットサーバ42
によって以前作成されたキーと、エンドユーザー局24によって制御されるクロ
ック51に基づいたタイムスタンプを含む。クレジットサーバ42は、存在する
点22によって制御される専用クロック48に基づく第2タイムスタンプを作成
する。クレジットサーバ42は、stop_freeメッセージの内容と第2タ
イムスタンプをクレジットログ44に記憶する。ステップ524では、無料ディ
レクトり62が削除され、監視プログラムモジュール58が停止される。
再び決定ステップ506に戻ると、要求されたURLが無料ゾーン内のインタ
ーネットサイトに関連していない場合、エンドユーザは、最初に無料ディレクト
リ62または無料ゾーンのインターネットサイトにアクセスしないで有料ゾーン
内のインターネットサイトに直接サーフする。したがって、ステップ506から
、
端末サーバ/ルータ34が通信を有料ゾーンの要求されたインターネットサイト
に送るステップ526へ「ノー」分岐が行われる。同様に、ステップ524はス
テップ526に続く。ステップ526の後には、エンドユーザが無料ボタン68
を選択することによって無料ディレクトリ62を要求するか、あるいはエンドユ
ーザが別のURL要求を伝送するステップ502が続く。図5に示されるプロセ
スは、通信が切断される(図4、ステップ416)まで、ステップ502から5
26をループする。
図6は、インターネットアクセスに関連するコストを、アクセス側エンドユー
ザと、そのエンドユーザによってアクセスされるインターネットサイトとの間で
割り当てる方法を説明する論理フロー図である。図6の論理フロー図は、さらに
、図4に図示のルーチン420を説明する。今度は図6を見て、図2と図3も参
照すると、ステップ602では、クレジットサーバ42が、エンドユーザー局2
4に常駐する監視プログラムモジュール58からstart_freeメッセー
ジまたはstop_freeメッセージを受け取る。決定ステップ604では、
クレジットサーバ42が、受け取られたメッセージがステップ604内で正しい
キーを含むかどうか検証する。受け取られたメッセージが正しいキーを含まない
場合、存在する点22が潜在的に不正なメッセージに応答するステップ605へ
「ノー」分岐が行われる。例えば、通信が切断され、エンドユーザは通信のコス
ト全体を割り当てられ、追加機密保護手段が起動され、情報がメッセージに関し
て記憶され、メッセージがエンドユーザー局24に伝送され、当局に通知し、ま
たは他の手段が講じられることがある。ステップ605で講じられる処置は、エ
ンドユーザー局24からの過去の通信記録などの多くのファクタに依存する。し
たがって、ステップ605の後は、図6に図示される「終了」ステップが続くか
、あるいはステップ606のような別のステップが続くことがある。
キーがステップ604で検証されると、「イエス」分岐が、クレジットサーバ
42が存在する点22によって制御される専用クロック48に基づく第2タイム
スタンプを作成するステップ606に続く。クレジットサーバ42は、メッセー
ジの内容と第2タイムスタンプをクレジットログ44に記憶する。ステップ60
8では、メッセージで受け取られたタイムスタンプとクレジットサーバ42によ
って作成されたタイムスタンプが、互いに照合確認される。これらのタイムスタ
ンプが、ログイン時に認証アカウンティングサーバ38によって作成されるタイ
ムスタンプなどの、通信またはエンドユーザー局24に関連した他のタイムスタ
ンプとも照合確認されることが理解されるだろう。決定ステップ609では、タ
イムスタンプが有効であるかどうかが判断される。この分析により不正変更が明
らかになると、ステップ609から、前述したように、存在する点22が潜在的
に不正なメッセージに応答するステップ605に「ノー」分岐が行われる。
タイムスタンプがステップ609で検証されると、開始/停止ログ40とクレ
ジットログ44が、それぞれ、請求システム46にダウンロードされる、ステッ
プ610と612に「イエス」分岐が行われる。認証アカウンティングサーバの
タイムスタンプとクレジットサーバのタイムスタンプは、それからステップ61
4で照合確認される。決定ステップ615では、タイムスタンプが有効であるか
どうかが判断される。再び、この分析から不正変更が明らかになると、ステップ
615から、前述されたように、存在する点22が潜在的に不正なメッセージに
応答するステップ605に「ノー」分岐が行われる。ログ内のデータが本物であ
るかどうかを検証するために、更なるデータの分析が行われる。
タイムスタンプがステップ615で検証されると、コストが割り当てられるス
テップ616と、送り状が提出されるステップ618に「イエス」分岐が行われ
る。割り当て方法論を実施し、送り状を提出することに関連する手順は、当業者
によくしられているため、本文ではさらに説明されない。
前述した方法で、本発明は、エンドユーザにインターネットアクセスを提供し
、そのアクセスに関連するコストを、エンドユーザとそのエンドユーザによって
アクセスされるインターネットサイトとの間で割り当てるための方法およびシス
テムを提供する。前記が、本発明の特定の実施態様だけに関係し、多数の変更が
、以下の請求項により定められる本発明の精神と範囲から逸脱することなく加え
られることが理解されなければならない。Description: FIELD OF THE INVENTION The present invention relates to a distributed processing network such as the Internet. More specifically, the present invention is a method and system for providing Internet access to an end user and allocating costs associated with that access between the end user and an Internet site accessed by the end user. . BACKGROUND OF THE INVENTION The information age has arrived. The proliferation of computers has fundamentally changed the way our society lives, works and interacts. For companies, the information age presents huge new opportunities and challenges. Online communication connects geographically dispersed resources and propagates complex information at an ever-increasing rate and efficiency. In this rapidly growing market, known as cyberspace, sending and receiving information in a timely and cost-effective manner is crucial. The Internet is located at the center of the cyber space. The Internet, a little-known resource previously available to only a small number of military societies and academic societies, has become the mainstream of civil communication resources in recent years. The Internet provides a real-time, paper-free, cost-effective mode of communication and the sharing of resources through which merchants of goods and services can reach millions of potential customers. E-mail and remote access to computer servers are currently widely used tools to reach potential customers with computer knowledge. However, the cyber space market is in its infancy. Advances in online conference calls, interactive television, video websites, virtual reality, and countless other technologies will inevitably evolve. Internet participants are a wide variety of machines, organizations, and individuals, all of whom can communicate and share information. Physically, the Internet is an interconnected collection of thousands of computer networks, tens of thousands of computers, and tens of millions of individual stations operated by end users. The Internet operates to allow all of these computers to share compatible communication protocols and addressing schemes that enable email, remote resource access, file transfer, and file sharing across the system. The Internet backbone is a group of networks that form an international grid of high-speed, high-capacity data communication lines that interconnect a number of large-scale computers that serve as large-scale processing points or nodes. These backbone networks are interconnected with one another through a number of interconnection points known as network access points. The backbone nodes are collectively responsible for capturing and sorting incoming information, sending information to its intended destination, and sending data between backbone nodes. The Internet was initially used for academic and government purposes. However, in recent years, the Internet has been open to private traffic-and private traffic has boomed. In the United States, private access to the Internet can be obtained from tens of thousands of hosts located throughout the country. A host is a computer connected to the Internet and configured with Internet routing software. The host may be a large supercomputer, mainframe processing machine, minicomputer, workstation, or personal computer. The host performs three main functions. First, the host sends and receives Internet communication traffic. Second, the host is the gateway between the Internet and the end user. Third, the host provides a web server that acts as a repository of information and resources that can be accessed on the Internet. For example, these web servers provide "home pages" that are queried, files that are read or downloaded, applications that are shared, and the like. Thus, while the physical structure of the Internet is extremely complex, for end users it is as easy as a computer from a private supplier in another city or a computer from a college in another country. It has access to the computers at it, and it actually looks like a seamless network. To access any Internet site, the end user need only transmit the site's Universal Resource Locator (URL) created according to the standardized Domain Name System (DNS). Internet hosts and nodes respond to the URL by connecting the end-user station to the Internet site associated with the requested URL. At present, the operator of each Internet site is responsible for paying the cost of obtaining a communication channel with the Internet. Once the end user has established a communication path with the Internet, a connection to another Internet site may be made by transmitting a URL according to the DNS system. Thus, an Internet site may be established by providing a host and obtaining a communication path between that host and the Internet. Private users currently have to pay to use the Internet, but the Internet is at least partly very cost-effective, and is so popular with private users and individuals. At the moment, each private user usually pays a relatively reasonable monthly Internet connection fee based on the capacity of the connection and, in some cases, the actual data transfer, for the cost of obtaining a physical connection to the Internet. Pay what you add. In general, browsing, email, and resource sharing are not currently charged at all based on connection time, destination, or any other incremental fees. Thus, a dedicated connection to the Internet has effectively served as a flat-rate international browsing, messaging and resource sharing service. Internet sites may be connected to the Internet through a wide range of physical channels that provide varying levels of information propagation capabilities. The minimum service available, which provides Internet site access to a fully-aligned Internet service 24 hours a day, is a single "dial-up" Internet channel that typically costs about $ 15-30 per month. is there. At higher costs, larger capacity channels can be used. For example, from 56 kilobits per second to 1. Fiber optic, wireless, and leased telephone lines in the 544 megabit (TI) range are typical options available to Internet sites. Internet access fees for these channels currently cost approximately $ 500-5,000 per month. In addition to these access fees, Internet site operators must also pay the cost of obtaining a physical communication path with the Internet. Many Internet sites are operated by private suppliers that sell products and services. These private suppliers may use the Internet to economically communicate with existing and future consumers. For a private supplier, the cost of maintaining an Internet site is mostly the cost of doing business such as postage, electricity, and advertising. In fact, the Internet may be one of the most cost-effective marketing resources available to private organizations. Another Internet site exists in that it is operated by a local access provider that provides Internet access to millions of end-user Internet sites. Obtaining access through local access providers is currently the cheapest way for individual end users to access the Internet. Thus, these existing points act as gateways between private suppliers and millions of end users. The local access provider recovers and monetizes the cost of its Internet channel through Internet access fees charged to its customers. For example, one local access provider charges end users a flat rate of $ 25 per month or $ 5 per month plus 5 cents per connection. Communication networks, such as telephone networks, cable television networks, and wireless networks, exist between each end user and the point where the local access provider resides. This communication network is usually operated by a commercial company. Therefore, the end user pays the cost for using the network. In the United States, most homes and businesses are already connected to the telephone network. Thus, these telephone networks are convenient options for end users who want a communication path with the Internet. However, other communication networks may be used as well to provide Internet access. Thus, the economics of using a communication network, especially a telephone network, is an important factor in operating the Internet as a private resource. To the lucky end user whose local access provider is located within the same central office, the Internet is only a remote local telephone. For other less fortunate end-users, long-distance phone charges are incurred. For these end users, even the modest use of the Internet several hours a week can result in significant long-distance telephone charges. These long-distance toll rates provide significant competitive advantages to local access providers whose points reside within a particular central office. To compete effectively within the local exchange area, another local access provider would have to locate a point that exists within the telephone exchange area. However, locating separate existing points within each central office area would avoid economies of scale that would be enjoyed by providing one centralized existing point. In addition, placing one centralized point near the Internet interface can be advantageous to minimize the cost of obtaining a physical communication path between the point and the Internet. is there. Local access providers can address this long-distance telephone billing problem by purchasing nationwide toll-free telephone services from long-distance carriers. The local access provider then places the existing point in an advantageous location from a physical connection point of view, so that the end user can get a free toll-free telephone connection with the existing point. The cost of the toll free phone service is usually included in the local access provider's monthly access fee. Thus, virtually any end user receiving telephone service in the United States can gain Internet access by paying the local access provider a negotiated fee for Internet access. Currently, either the end user or a third party pays the entire cost of providing Internet access to the end user This "full payment or free" option is the only cost-shifting option available . A more flexible allocation methodology for the costs associated with Internet access is not currently available. From the perspective of a private supplier, this Internet access paradigm presents significant drawbacks. That is, at least the Internet cannot be used to reach potential customers who do not want to pay the cost of obtaining Internet access through a local access provider. Thus, many potential customer users remain disconnected, and there is no effective way for private suppliers to use the Internet to reach these unconnected potential customers. This disadvantage limits the effectiveness of the Internet as a marketing tool, as private providers may be willing to pay the full cost of communicating with a particular end user over the Internet. For example, private suppliers are typically responsible for marketing costs associated with commercial television advertising, direct mail advertising, billboard advertising, and the like. The private supplier may be willing to pay the entire cost associated with providing access to the Internet site to a particular end user. However, this private supplier may not be willing to pay for the costs associated with providing its end users with access to other Internet sites, such as sites operated by their competitors. Also, operators of other Internet sites may be reluctant to incur the entire cost of providing certain end users access to certain Internet sites. For example, a city or county may wish to provide free access to a web server that provides residents with information about road closures, weather conditions, emergency services, garbage collection, and the like. Similarly, churches may wish to provide parishioners with free access to web servers that provide information about worship, social events, and the like. Many organizations will also benefit from selective, supplier-paid Internet access schemes. More generally, many advantageous cost allocation methodologies, such as cost split allocation, time-based allocation, and destination-based allocation, require that the cost of the end user's Internet access be varied, including the Internet site being accessed. Will only be possible if they are allocated based on the appropriate allocation parameters. Thus, there is a need for a flexible method and system for allocating costs associated with Internet access. SUMMARY OF THE INVENTION The present invention provides a method and system for providing end users with Internet access and allocating costs associated with that access between the end user and Internet sites accessed by the end user. Meet the needs. More specifically, the present invention provides a monitoring program module resident at an originating station operated by an end user. The monitoring program module monitors connection periods with specific Internet sites and transmits messages indicating these connection periods to points on the Internet. The local access provider uses the information received in these messages and allocates the costs associated with the access between the end user and the Internet site accessed by the end user. A unique key containing a random identification number or code created by an existing point and a timestamp such as a clock reading created by the originating station, existing point or other network element are used as security measures. You. In general, the present invention is a method for providing an originating station, such as a personal computer, with access to a distributed processing network, such as the Internet. Communications, such as telephone calls, including requests for access to a distributed processing network, are received from an originating station over a communications network, such as a telephone network. Communications are sent to provide access to a distributed processing network, including connections between the originating station and a monitored network on a distributed processing network such as an Internet site web server. The duration of the connection between the communication period and the monitored network site is measured, and the cost associated with the communication is allocated between a first account associated with the monitored network site and a second account associated with the originating station. . The assignment is based on the communication period and the connection period between the originating station and the monitored network site. The duration of the connection between the end-user station and the monitored network site is measured by invoking a monitoring program resident at the originating station, such as the "JAVA" applet. The monitoring program module is activated by transmitting the monitoring program module to the originating station. Instead, a trigger transmitted to the originating station activates a supervisor module already resident at the originating station. The monitoring program module operates to transmit a message indicating a connection period. Directories, such as lists of Internet sites in the "free zone", may also be transmitted to the originating station. The directory contains items corresponding to the monitored network sites. The item is displayed on a display screen associated with the originating station, and the originating station is connected to the monitored network site in response to a user command to select the item. A unique key, such as a randomly generated number, may be used as a security device. The key is created and transmitted to the originating station along with the supervisory program module. The costs associated with communication, such as the cost of using the telephone network, are the first account associated with the network site being monitored, and the originating station only if the message transmitted by the monitoring program module includes that key. Assigned to the associated second account. Time stamps, such as clock reads, may also be used to provide additional security measures. The monitoring program module transmits a first message that includes a first start timestamp, indicating a start of a connection between the originating station and the monitored network site. In response to receiving the first message, a second start timestamp is created. A second message is received that includes a first stop timestamp indicating the termination of the connection between the originating station and the monitored network site. In response to receiving the second message, a second stop timestamp is created. A first monitoring period based on the difference between the first stop timestamp and the first start timestamp is calculated. Similarly, a second monitoring period based on the difference between the second stop timestamp and the second start timestamp is calculated. The cost associated with communication is allocated between the first account and the second account only when the first monitoring period is approximately equal to the second monitoring period. The present invention also provides a computer readable medium having stored therein a monitoring program module operable to monitor access to a distributed processing network. The supervisor module includes instructions that may be executed by the originating station. In accordance with these instructions, a directory containing items corresponding to the monitored network sites on the distributed processing network is displayed on a display device coupled to the originating station. A user command to select the item is detected and the duration of the connection between the originating station and the selected network site is measured. Then, a message indicating the connection period is transmitted. The present invention also provides an existing point that includes a receiver for receiving communications from an originating station. A terminal server / router coupled to the receiver sends the communication and provides the originating station with access to the distributed processing network. This access includes a connection between the originating station and a monitored network site on the distributed processing network. An authentication accounting server coupled to the terminal server / router measures the communication period. A credit server coupled to the terminal server / router measures the duration of the connection between the originating station and the monitored network site. A billing system coupled to the authentication accounting server and the credit server assigns costs associated with communication between a first account associated with the monitored network site and a second account associated with the originating station. This cost allocation is based on the communication period and the connection period. Accordingly, the present invention provides a method and system for providing Internet access to an end user and allocating costs associated with that access between the end user and an Internet site accessed by the end user. It will be apparent from the following detailed description of preferred embodiments, the accompanying drawings and the claims that the present invention improves over the prior art and provides the advantages described herein. BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a functional block diagram of a distributed processing network representing a working environment of a preferred embodiment of the present invention. FIG. 2 is a functional block diagram of an existing point for providing end users with access to a distributed processing network, as shown in FIG. FIG. 3 is a functional block diagram of an end-user station for gaining access to a distributed processing network. FIG. 4 illustrates a method for providing Internet access to an end user and allocating costs associated with that access between the end user and an Internet site accessed by the end user in accordance with a preferred embodiment of the present invention. FIG. 7 is a logic flow diagram for performing the operation. FIG. 5 is a logical flow diagram illustrating a method for providing Internet access to an end user and monitoring the duration of a connection between the end user and an Internet site in accordance with a preferred embodiment of the present invention. FIG. 6 is a logical flow diagram illustrating a method for allocating costs associated with Internet access between an accessing end user and an Internet site accessed by the end user in accordance with a preferred embodiment of the present invention. DETAILED DESCRIPTION Embodiments of the present invention provide Internet access to end users and allocate the costs associated with that access between the end users and Internet sites accessed by the end users. A monitoring program module, such as the "JAVA" applet, resides at an originating station, such as a personal computer operated by an end user. The supervisor module may be activated by transmitting the supervisor module to the originating station from a point of the Internet operated by a local access provider. Alternatively, a trigger may be transmitted to the originating station from an existing point to activate a supervisory program module already resident at the originating station. The monitoring program module monitors connection periods with specific Internet sites and transmits messages indicating these connection periods to existing points. The local access provider may use the information received in these messages to determine the costs associated with access, such as those associated with using the telephone network, with the end user and the Internet sites accessed by that end user. Assign between. Unique keys and timestamps are used as security measures. A unique key is a random identification number or code created by an existing point. The timestamp, or clock reading, is created by the originating station, point of presence, or other network component and is used as a security measure. The following detailed description is presented as a process and symbolic representation of the manipulation of the data bits manipulated by the processing unit and maintained within a data structure provided by one or more memory storage devices. Such a data structure imposes a physical organization on the collection of data bits stored in the computer memory and represents a particular electrical or magnetic element. The descriptions and symbolic notation of these algorithms are the means used by those skilled in computer programming and construction to communicate teachings and discoveries most effectively to others skilled in the art. For the purpose of this description, a method or process will generally be considered to be a series of computer-executed steps leading to a desired result. The steps implemented by these machines, which can be maintained in the form of program modules, usually require a physical amount of physical manipulation. Usually, but not necessarily, these quantities represent a form of electrical, magnetic or optical signal that can be stored, transferred, combined, compared, or otherwise manipulated. take. Those of ordinary skill in the art typically refer to these signals as bit values, elements, symbols, characters, terms, numbers, records, files, or the like. However, these and similar terms are related to the physical quantities used in computing, and these terms are used in the conventional art as applied to these physical quantities that exist in a computer. Keep in mind that this is just a label. Furthermore, it should be understood that the programs, processes, methods, etc., described herein are not related or limited to any particular computer, single chip processor or equipment. Rather, various types of general purpose machines may be used with programs constructed in accordance with the teachings described herein. Similarly, specialized equipment may be constructed to perform the method steps described herein with a dedicated computer system having programs stored in non-volatile memory, such as hard-wired logic or read-only memory. Will prove to be advantageous. Description of operating environment Referring now to the drawings, wherein like numerals indicate like elements throughout the several views, FIG. 1 is a functional block diagram of the Internet 10, a distributed processing network that provides an operating environment for a preferred embodiment of the present invention. The Internet 10 includes a plurality of backbone networks 12a to 12n. These backbone networks form an international grid of high-speed, high-capacity data communication lines interconnecting a number of large-scale computers that serve as large-scale processing points or nodes. The backbone network 12 is interconnected with each other through a plurality of network access points 14a to 14n. These network access points are interfaces that communicate information from one backbone network to another backbone network. The construction and operation of the Internet backbone is well known to those skilled in the art and will not be further described herein. The participants of the Internet 10 are a wide variety of machines, organizations, and individuals who can all communicate and share information. For example, the Internet 10 includes a plurality of Internet sites 18a through 18n. These Internet sites are typically operated by businesses, universities, and government agencies. Each Internet site may include a repository of one or more information and resources accessible on the Internet. Each internet, as represented by internet site 18a, may include multiple web servers 20a-20n. Each of these web servers may provide queried "home pages", read or downloaded files, shared applications, and the like. The Internet 10 also includes a plurality of existing points 22a to 22n operated by a local access provider. These local access providers are engaged in the business of providing Internet access to end-user stations. As shown in FIG. 1, existing point 22a provides Internet access to end user stations 24a through 24n, and existing point 22b provides Internet access to end user stations 24a 'through 24n' and so on. All together, point 22 can provide Internet access to multiple end-user stations 24. Each existing point 22 and each end user 24 can, but need not, provide a home page to be accessed by others on the Internet 10. Embodiment FIG. FIG. 2 is a functional block diagram of an existing point 22 for providing an end user 24 with access to the Internet 10. End user 24, Telephone network, Cable TV network, It communicates with the existing point 22 via a communication network 30 such as a wireless communication network. End user 24, Normal, Pay the cost for using the communication network 30. Embodiments of the present invention include: A flexible method and system for allocating this cost is provided. In particular, The costs associated with using communication network 30 to provide a connection between end user 24 and Internet site 18 are: A first account associated with the end user station 24; Assigned between the accessed Internet site 18 and the associated second account. To calculate this quota, Information about the connection between the end user station 24 and the Internet site 18 is needed. A wide variety of factors may be used in this assignment, Preferred assignment parameters are: The connection time between the end user station 24 and the Internet site 18. Therefore, It is necessary to measure the duration of the connection between the end user station 24 and the Internet site 18. The operator of the accessed internet site Costs associated with the use of communication network 30; Assignment is based on the connection period between the accessing end user station 24 and the Internet site 18. Currently paid for by the end user 24 or the operator of the existing point 22 on behalf of the end user 24, This fee for using the communication network 30 is: "Returned" to the operator of the accessed Internet site 18. The disclosed embodiments of the present invention operate as described above, It should be understood that many other embodiments may be constructed in accordance with the teachings of the present invention. For example, The equivalent of the supervisor module described here is Electrically located between the end user station 24 and the existing point 22; It may reside on a platform such as a proxy server. Therefore, The present invention Based at least in part on network sites accessed by end users, It is broadly understood as a method and system for allocating the costs associated with providing a particular originating station with access to a distributed processing network. The originating station is Any device operable to access the distributed processing network. A distributed processing network Any network that can access the originating station can be used. The assigned cost is May be any cost associated with that access, The assignment is It may be based on any combination of assignment parameters. In particular, It should be understood that costs other than the costs associated with using communication network 30 may be allocated. For example, The operator of the accessed Internet site 18 In the access end user station 24, Fees for accessing the Internet site 18 may be required. This cost is Assigned to the account associated with the end user station 24, Collected by the operator of the existing point 22, The operator of the Internet site 18 may be paid. Instead, The operator of the accessed Internet site 18 There is a possibility of selling goods or services to the operator of the end user station 24 (or vice versa). The cost of these goods or services is Assigned to the account (or accessed internet site 18) linked to the end user station 24, Collected by the operator of existing points, It may be paid to the operator of Internet site 18 (or end user station 24). further, The assignment methodology is The distance between the originating station and the site being accessed, The time of the day, Data transfer volume, Resources used, Applicable membership status, Also consider other allocation parameters, such as or any other measurable parameters. For example, Another embodiment of the present invention provides: Time-based rates, Price based on capacity, Fees based on distance, Rates based on frequency of use, More detailed cost allocation methodologies, such as content-based rates, may be used. As an alternative, The operator of the accessed site 18 Assigned the cost of the first 5 minutes of access, The accessing end user 24 may be assigned the rest. Another alternative is: The operator of the accessed site 18 To encourage efficient use patterns of its Internet resources, During peak usage hours, you can be assigned a relatively low cost, Use of off-peak hours may be assigned higher costs. further, Third parties, You may be assigned some of the costs associated with providing access to certain Internet sites to certain end users. For example, A third party, such as a parent, As a gift, While your child is away from school at school, May pay for child internet access. To do that, Parents Establish an account with the child's local access provider, To the local access provider, Provide a list of Internet sites for which parents accept "returned" Internet access fees. Internet sites on the list, And the cost of providing children with access to only those on the list is Assigned to parent account. Therefore, A wide variety of Internet-based commercial transactions It will be appreciated that this is facilitated in accordance with the teachings of the present invention. Still referring to FIG. The point 22 where the local access provider exists is as follows. Preferably, Modem pool 32, Terminal server / router 34, And a local computing network 35. The local network 35 Web server 36, An authentication accounting server 38 including a start / stop log 40, A credit server 42 including a credit log 44; And a billing system 46. The web server 36 maintained by the local access provider Provide a generally accessible Internet site similar to Internet site 18. The start / stop log 40 is Document the connection time of each end user with the modem pool 32. Credit log 44 Assignment parameters for each end user, Preferably, the connection time with a predefined list of free internet sites is documented. The start / stop log 40 and the credit log 44 It is downloaded to the billing system 46 periodically. The billing system 46 The costs associated with each end-user's communication Assign according to appropriate assignment methodology, Submit the resulting invoice. The disclosed embodiments of the present invention include: 2 includes a separate device corresponding to each enumerated component of the existing points 22 illustrated in FIG. Whether each component is equivalently combined with the other components so as to form one single device, It should be understood that it is distributed among multiple devices. in this way, Any configuration of the device that performs the functions described herein may include: It must be considered within the scope of the present invention. In a disclosed embodiment of the invention, The local network 35 Local area network (LAN), Wide area network (WAN), Ethernet, Any of a variety of commercial network architectures such as AppleTalk. The computing stations of the local network 35 It can be any of a variety of commercial computing stations. For example, Web server 36, Authentication accounting server 38, Credit server 42, And each of the billing systems 46 "Sun" Spark, "HP" series K, Alternatively, it may be an IBM RS6000 computing system. The modem pool 32 Operable to maintain multiple communications simultaneously with end-user stations 24 via communication network 30. The modem pool 32 It may be any of a variety of commercially available modem pools, such as those from "US ROBOTICS" or "CISCO" with about 48 input lines. The authentication accounting server 38 Each time the end user 24 successfully logs to the terminal server / router 34, he receives a "start_log" message. The authentication accounting server 38 Each time the user disconnects from point 22 where the end user 24 is located, A “stop_log” message is also received. These start_log and stop_log messages are An Internet Protocol (IP) address; Contains the user name associated with the end user station logging in or logging out. The authentication accounting server 38 The contents of the start_log message and the stop_log message are stored in the start / stop log 40, A record of the connection time of each end user with the point 22 is provided. The modem pool 32 Receiving an incoming communication signal from the end user 24, The communication signal is provided to the terminal server / router 34. The terminal server / router 34 In order to connect to various Internet sites 18 according to the URL input by the end user 24, Send these communications. All end users connected to the terminal server / router 34 Normal, It has unrestricted access to the Internet 10. Therefore, Authorized end users-usually A person who has entered a valid user account and personal password or identification (ID) number is connected to the terminal server / router 34. Unauthorized end users connecting to the modem pool 32 Receive screen display of information, It is then preferably cut off. In another embodiment of the present invention, Unauthorized end-users You are given limited access to the web server 36 and certain Internet sites. The terminal server / router 34 It may be any of a variety of commercially available terminal servers / routers manufactured by Ascend or Cisco SCI. These devices are at present, It does not have the ability to monitor the actual duration of a connection between a particular end user 24 and a particular Internet site 18. Rather, The actual connection time with the existing point 22, And only the total number of bytes transferred during the session Current, Monitored by terminal server / router 34. further, The web server 36 The time required to respond to each URL request; Monitor the time required to download data to end user station 24. However, The end user reads the information, The portion of the actual connection time spent performing other tasks is Currently, Not monitored by site. FIG. FIG. 2 is a functional block diagram of an end user station 24 for gaining access to a distributed processing network such as the Internet 10. Referring to FIGS. 2 and 3, The end user station 24 "Apple", "IBM", Or any of a variety of commercially available computing stations, such as an IBM compatible personal computer. The end user station 24 To communicate with the existing point 22 via the communication network 30, Memory storage device 50, Clock 51, And a modem 52. The memory storage device 50 of the end user station 24 Internet browser software 54 such as "NETSCAPE" browser software or its equivalent. Internet browser software 54 in memory storage device 50 Supports cookies 56 that maintain data at the end user station 24. When the end user station first connects to the modem pool 32, The end user is prompted for a valid user account number and ID number. Once you have a valid login, Credit server 42 A valid user account number and ID number are transmitted to end user station 24 for storage in cookie 56. then, Credit server 42 When the modem pool 32 receives further communications from the end user station 24, it automatically checks the cookie 56. If cookie 56 contains a valid account number and ID number, The monitoring program module 58 is engaged, The communication is sent to the terminal server / router. If cookie 56 does not contain a valid account number and ID number, The end user is again prompted to enter a valid user account and ID number. The site-based monitoring operation of the preferred embodiment includes: It is executed by the monitoring program module 58 resident in the end user station 24. The monitoring program module 58 It may be a software module such as a "JAVA" applet. "JAVA" is a programming language developed by Sun Microsystems. The "JAVA" applet Object-oriented architecture is a portable capsule of neutral software codes and related data. The "JAVA" applet It is a flexible tool that can be programmed to perform a wide variety of functions. "JAVA" applet made by customer It may be maintained for each end user station 24, It does not have to be done. In a preferred embodiment of the present invention, Leverage a single "JAVA" applet or a smaller set of "JA VA" applets, By providing services to tens of thousands of end-user stations, Management complexity is minimized. The monitoring program module 58 It preferably operates with a frame 59 displayed on a display screen 60 associated with the end user station 24. What is a frame? Like a "netscape" browser, This is a standard function of the Internet browser software 54 that allows the display screen to be divided into a plurality of sections. The preferred frame 59 is It has the following three sections. That is, A free directory 62 containing "hot links 64" corresponding to Internet sites in the "free zone"; A toolbar 66 including a free button 68, And a free page 70 including a "hot link" 72 corresponding to an Internet site in the "paid zone" or in the free zone. Hot links 64 and 72 Items displayed on the screen 60 such as text or icons related to “hypertext”. These "hypertext" items It may be selected by an end user to access an Internet site. When you select a hotlink, The URL request associated with the Internet site is automatically transmitted from the end user station 24 to the existing point 22. The terminal server / router 34 By sending the communication to the Internet site associated with the requested URL, Respond to URL requests. When you select a series of these hotlinks, End users can easily "surf" the Internet. In this way, The frame 59 is The world of Internet sites in two zones, In other words, it is divided into a free zone and a paid zone. The cost of accessing the free zone Internet site is Assigned to the account associated with the operator of the Internet site accessed, The cost of accessing internet sites in the paid zone is allocated to the account associated with the end user. In a preferred embodiment, The free directory 62 is displayed in a column on the left side of the display screen 60, A toolbar 66 is displayed along the top or bottom of the display screen, Free page 70 occupies the remaining area of the display screen. It should be understood that the scope of the present invention is not limited to the disclosed frame 59. There are at least two ways for end users to enter the free zone. First, The end user may select the free button 68 in the toolbar 66. In response, The free directory 62 is displayed in the left column of the display screen 60, The home page of the web server 36 is displayed in the free page section 70 of the frame 59. then, When the end user selects hotlink 64 in free directory 62, The homepage of the selected internet site is displayed in the free pages section 70, On the other hand, the free directory 62 continues to be displayed on the left side of the display screen 60. The frame 59 is In this way, End user, Selecting a hot link 64 in the free directory 62 allows surfing between Internet sites in the free zone. The scope of the present invention, It should be understood that execution is not limited to entering the disclosed free zone. Instead, End users By directly transmitting URLs related to Internet sites in the free zone, The user may access an Internet site in the free zone without first accessing the home page of the web server 36. in this case, The homepage of the selected internet site is displayed in the free pages section 70, The free directory 62 is displayed on the left side of the display screen 60. then, End users Select the hot link 64 in the free directory 62, You may surf between internet sites in the free zone. End users Direct transmission of URLs related to Internet sites in the paid zone, Alternatively, by selecting one of the hot links 72 associated with an internet site in the paid zone, You may access Internet sites in the paid zone. In response, The free directory 62 has been deleted, The home page of the selected Internet site is displayed on the display screen 60. The toolbar 66 It remains on the display screen 60. End users Choose the free button 68 or Alternatively, you can return to the free zone by surfing directly to one of the internet sites in the free zone. The monitoring program module 58 Monitor Internet activity performed by end user stations 24, The message is transmitted to the credit server 42. More specifically, The monitoring program module 58 When the end user station 24 transmits a URL request to the Internet site 18, By transmitting a "start_free" message to the credit server 42, Monitor end users' access to Internet sites 18 in the free zone. The monitoring program module 58 After certain events, Usually, a “stop_free” message is transmitted when a URL request to another Internet site occurs. Each of these start_free and stop_free messages is An IP address and username associated with the end user station 24; Along with the URL or IP address of the accessed Internet site 18, "Time stamp", That is, it includes a clock reading created by the supervisory program module 58 based on the clock 51 controlled by the end user station 24. Credit server 42 storing the start_free message and the stop_free message in the credit log 44, A record of the connection time of the end user with the Internet site 18 is provided. When the credit log 44 is downloaded to the billing system 46, The connection time of the end user with the Internet site 18 The difference is calculated by subtracting the time stamp of the start_free message from the time stamp of the stop_free message. There are many options for monitoring the end user's Internet activity. For example, The monitoring program module 58 monitors the free zone, You may not monitor each Internet site in the free zone individually. in this case, The monitoring program module 58 It transmits a start_free message or a stop_free message only when the end user enters or leaves the free zone. This option For example, the operator of each Internet site in the free zone, To avoid having to assign site-based connection time-based costs, May be used if you are charged a flat rate. Instead, The monitoring program module 58 The connection time between each end user station and each free internet site may be monitored individually. in this case, The monitoring program module 58 When end users enter or leave each free Internet site, Transmit a start_free message or a stop_free message. With this option, Costs can be allocated based on connection time for each site. In another alternative, The monitoring program module 58 Each free internet site and each paid internet site may be monitored individually. As previously mentioned, The individual commands entered, Accessed files, Resources used, Transferred files, Many allocation parameters other than connection time, such as purchased or sold goods or services, may be monitored. In addition to these alternatives, The disclosed embodiments of the present invention include: Various methods for activating the supervisor program module 58 are included. In a first embodiment, The monitoring program module 58, which remains resident at the end user station 24, Triggered by a trigger transmitted from existing point 22. What is a trigger? This is a command sequence for starting the monitoring program module 58 resident in the end user station 24. Trigger and The frame 59 including the free directory 62 End users can access Internet sites in the free zone, Each time you select the free button on the toolbar 66, It is transmitted to the end user station 24. Each time an end user visits an internet site in the paid zone, Or When communication is lost, The frame 59 containing the free directory 62 has been deleted, The monitoring program module 58 is closed. However, The monitoring program module 58 It is not deleted from the memory storage device 50 of the end user station 24. In a second embodiment, The monitoring program module 58 Only while the end user is connected to the web server 36 or an internet site in the free zone, It remains resident at the end user station 24. In this embodiment, The monitoring program module 58 In response to a URL request or selection of a free button 68 for an Internet site in the free zone, It is activated by transmitting a monitoring program module 58 from the web server 36 to the end user station 24. The monitoring program module 58 Embedded in a frame 59 containing a free directory 62, It is preferably transmitted therewith. The frame 59 and the monitoring program module 58 Each time an end user visits an internet site in the paid zone, Or if communication is cut off, It is deleted from the memory storage device 50 of the end user station 24. The disclosed embodiments of the present invention include: Various methods for providing security and authentication messages received by the credit server 42 are also included. The first security measure is Includes a “key” created by web server 36. The key is This is a unique identification number or code assigned to the communication received from the end user station 24. The key is transmitted to the end user station 24, It is stored in association with the monitoring program module 58. The monitoring program module 58 The key is included in subsequent messages returned to the credit server 42. If the message does not contain the correct key, End users may be assigned costs associated with communications. The key is A certain connection between the end user station 24 and the Internet site 18; Certain messages, Alternatively, it may be specified equivalently to some other parameter according to the assignment method being executed. Another security measure is In addition to the one created by the monitoring program module 58 described above, Contains a timestamp. For example, The authentication accounting server 38 Each time a start_log or stop_log message is received, Create a timestamp. The time stamp of these authentication accounting servers is It is recorded in the start / stop log 40. Credit server 42 also A timestamp is created each time a start_free message or a stop_free message is received. The time stamp of these credit servers is This is recorded in the credit log 44. When the start / stop log 40 and the credit log 44 are downloaded to the billing system 46, The credit server time stamp is Compared to the authentication accounting server timestamp, The message received by the credit server 42 from a particular end user station 24 is Verify that the end user station 24 was received at the time it was logged to the authentication accounting server 38. As a further security measure, Credit server 42 Create a timestamp to track the end-user station timestamp. The end user's timestamp is Included in a message received from end user station 24, Includes reading clock 51 controlled by end user station 24. The credit server time stamp is Dedicated clock 48, That is, A clock controlled by an existing point 22; Clock readings. To define a unique signature that identifies a particular end-user station, Since the relationship between two sets of timestamps may be used, A dual time stamp containing a clock reading made by both the end user station 24 and the existing point 22 is preferred. For example, The monitoring program module 58 The time stamp of the end user station is transmitted together with each start_free message and the stop_free message. The monitoring program module 58 While connected to the point 22 where the end user station 24 is located, The time stamp of the end user station may be transmitted periodically in the status message. Upon receiving a message from the end user station 24, Credit server 42 A second time stamp is created based on a dedicated clock 48 controlled by the existing point 22. These dual timestamps created by end user station 24 and credit server 42 are: Authenticate the message, It is subsequently analyzed to detect tampering by end users. In particular, (1) For example, Turn off the power, By dropping the line, Disconnect end users who do not log out, (2) simultaneous operation of a plurality of monitoring program modules by an end user, (3) a planned time stamp, Key, URL, Or an end-user message containing an IP address, (4) Entries displayed in the credit log without a valid end-user station and credit server time stamp; (5) operation of the clock 51 or the dedicated clock 48 of the end user station, Multiple types of potentially fraudulent events may be detected. Many other potentially malicious events are It will be appreciated that it can be detected by analyzing the keys and timestamps described herein. Description of the operation of the disclosed embodiment FIG. 4 is a logical flow diagram illustrating a method for providing Internet access to an end user and allocating costs associated with the access between the end user and an Internet site accessed by the end user. Referring first to FIG. 4, and also to FIGS. 2 and 3, in step 402, a communication originating at the end user station 24 is received at the modem pool 32 of the existing point 22 operated by a local access provider. . Communications received from the end user station 24 are maintained in the modem pool 32 while the end user attempts to log into the authentication accounting server 38. The end user logs at step 404 to the authentication accounting server 38. At decision step 406, it is determined whether the end user has completed a valid login. If the end user has not completed a valid login, a "no" branch is taken from step 406 to step 408 where the informational frame is transmitted to the end user station 24 for display on the display screen 60. . The informational frame explains that Internet access is not available because the end user did not complete a valid login. Other information may be displayed or limited access may be provided to web server 36 or certain Internet sites. Finally, the communication between the end user station 24 and the modem pool 32 is disconnected at step 410. If step 406 determines that the end user has completed a valid login, then a "yes" branch continues from step 406 to step 412 where the authentication accounting server 38 creates a start_log message. The contents of the start_log message are stored in the start / stop log 40 together with the time stamp created by the authentication accounting server 38. The communication is then sent from the modem pool 32 to the terminal server / router 34. In routine 414, end user station 24 is provided with access to Internet 10. Routine 414 is described more specifically with respect to FIG. 5 below. At decision step 416, it is determined whether the communication between end user station 24 and existing point 22 has been disconnected. If not, the "no" branch loops back to step 414 and the end user station 24 is provided access to the Internet 10 until the communication is broken, as determined in decision step 416. You. Upon disconnection, a "yes" branch is taken from step 416 to step 418 where authentication accounting server 38 creates a stop_log message. The contents of the stop_log message are stored in the start / stop log 40 together with the time stamp created by the authentication accounting server 38. The costs associated with communication between end user station 24 and modem pool 32 are subsequently allocated within routine 420. Routine 420 is described more specifically with respect to FIG. 6 below. FIG. 5 is a logical flow diagram illustrating a method for providing Internet access to an end user and monitoring the duration of a connection between the end user and an Internet site. The logic flow diagram of FIG. 5 further describes the routine 414 illustrated in FIG. The process illustrated by FIG. 5 is terminated when the communication between the end-user station 24 and the existing point 22 is broken, as indicated by the “yes” branch from step 416 of FIG. It should be understood that communication may be disconnected at any point during the operation of the routine described by FIG. Referring first to FIG. 5, and referring also to FIGS. 2 and 3, in step 502, the terminal server / router 34 terminates a request or URL request for the free directory 62 (ie, selection of the free button 68 in the toolbar 66). Received from the user station 24. At step 504, it is determined whether the request is for a free directory. If so, a "yes" branch is taken from step 504 to step 510. If the request is not for the directory 62, a "no" branch is taken from step 504 to a decision step 506 where it is determined whether the request is for a URL corresponding to an Internet site in the free zone. If the URL is for an internet site in the free zone, a "yes" branch is taken to step 508, where the terminal server / router 34 sends a communication to the free internet site indicated by the URL request. In step 510, the credit server 42 creates a key. In step 512, the key and the frame 59 containing the free directory 62 are transmitted to the end user station 24. Further, the monitoring program module 58 is activated on the end user station 24. The supervisory program module 58 either transmits the supervisory program module 58 to the end user station 24 or transmits a trigger to the end user station to activate the supervisory program module already resident at the end user station 24. Is activated. In step 514, the monitoring program module 58 transmits a start_free message from the end user station 24 to the credit server 42. The s start_free message includes a key previously created by credit server 42 and a time stamp based on a clock controlled by end user station 24. The credit server 42 creates a second time stamp based on a dedicated clock 48 controlled by the existing point 22. The credit server 42 stores the contents of the start_free message and the second time stamp in the credit log 44. The monitoring program module 58 also periodically transmits status messages, the contents of which are also stored in the credit log 44. In step 516, the terminal server / router 34 receives the URL request from the end user station 24. At decision step 518, it is determined whether the requested URL is associated with an Internet site in the free zone. If the requested URL is associated with an Internet site in the free zone, a "yes" branch is taken from step 518 to step 520 where the terminal server / router 34 sends a communication to the requested Internet site. Step 520 is followed by 516 where the end user requests another URL. The process illustrated by FIG. 5 loops from step 516 to 520 as long as the end user surfs between Internet sites in the free zone. Referring again to decision step 518, if the requested URL does not relate to an Internet site in the free zone, the end user surfs to the paid zone. Accordingly, a “no” branch is taken from step 518 to step 522 where the monitoring program module 58 transmits a stop_free message to the credit server 42. The stop_free message includes a key previously created by the credit server 42 and a timestamp based on a clock 51 controlled by the end user station 24. The credit server 42 creates a second time stamp based on a dedicated clock 48 controlled by the existing point 22. The credit server 42 stores the content of the stop_free message and the second time stamp in the credit log 44. In step 524, the free directory 62 is deleted, and the monitoring program module 58 is stopped. Returning again to decision step 506, if the requested URL is not associated with an internet site in the free zone, the end user may first access the free directory 62 or the internet site in the free zone without accessing the free zone internet site. Surf directly to the site. Accordingly, a "no" branch is taken from step 506 to step 526 where the terminal server / router 34 sends the communication to the requested Internet site in the pay zone. Similarly, step 524 continues to step 526. Step 526 is followed by step 502 where the end user requests free directory 62 by selecting free button 68 or the end user transmits another URL request. The process shown in FIG. 5 loops through steps 502 through 526 until the communication is broken (FIG. 4, step 416). FIG. 6 is a logical flow diagram illustrating a method for allocating costs associated with Internet access between an accessing end user and an Internet site accessed by the end user. The logic flow diagram of FIG. 6 further describes the routine 420 shown in FIG. Referring now to FIG. 6, and referring also to FIGS. 2 and 3, at step 602, the credit server 42 receives a start_free message or a stop_free message from the monitoring program module 58 resident at the end user station 24. In decision step 604, credit server 42 verifies that the received message contains the correct key in step 604. If the received message does not contain the correct key, a "no" branch is taken to step 605 where existing point 22 responds to a potentially incorrect message. For example, communication may be disconnected, the end user may be assigned the full cost of the communication, additional security measures may be activated, information may be stored for the message, the message transmitted to the end user station 24, notifying authorities, or other Measures may be taken. The action taken at step 605 depends on many factors, such as past communication records from end user station 24. Thus, step 605 may be followed by an "end" step illustrated in FIG. 6, or another step such as step 606. If the key is verified in step 604, a "yes" branch follows step 606, which creates a second timestamp based on the dedicated clock 48 controlled by the point 22 where the credit server 42 is located. The credit server 42 stores the contents of the message and the second time stamp in the credit log 44. In step 608, the time stamp received in the message and the time stamp created by credit server 42 are verified against each other. It will be appreciated that these timestamps are also verified against other timestamps associated with the communication or end-user station 24, such as those created by the authentication accounting server 38 at login. At decision step 609, it is determined whether the time stamp is valid. If the analysis reveals a tampering, a "no" branch is taken from step 609 to step 605, as described above, where the existing point 22 responds to a potentially incorrect message. If the time stamp is verified in step 609, a "yes" branch is taken to steps 610 and 612, where the start / stop log 40 and credit log 44 are downloaded to billing system 46, respectively. The time stamp of the authentication accounting server and the time stamp of the credit server are then verified in step 614. At decision step 615, it is determined whether the time stamp is valid. Again, if this analysis reveals a tampering, a "no" branch is taken from step 615 to step 605 where the existing point 22 responds to a potentially incorrect message, as described above. Further data analysis is performed to verify that the data in the log is genuine. If the timestamp is verified in step 615, a "yes" branch is taken to step 616 where costs are assigned and step 618 where invoices are submitted. The procedures involved in performing the assignment methodology and submitting the invoice are familiar to those skilled in the art and will not be further described herein. In the manner described above, the present invention provides a method and system for providing Internet access to an end user and allocating costs associated with that access between the end user and an Internet site accessed by the end user. I do. It should be understood that the foregoing refers only to particular embodiments of the invention, and that numerous changes may be made without departing from the spirit and scope of the invention as defined by the following claims.
【手続補正書】特許法第184条の8第1項
【提出日】平成11年10月27日(1999.10.27)
【補正内容】
(1)請求の範囲を別紙のように補正する。
(2)明細書第4頁15行目に記載の、「他のインターネットサイトは、数百
万のエンドユーザインターネットサイトに対しインターネッ
トアクセスを提供するローカルアクセスプロバイダによって運営される存在する
点である。」を、「他のインターネットサイトは、ローカルアクセスプロバイダ
によって運営されるPOP(Point of Presence:広域ネットワークにおいて、 ローカルコールによりアクセス可能なエリアの管轄局)
であり、これらのPOP
から数百万のエンドユーザインターネットサイトに対しインターネットへのアク
セスを提供する。」と訂正する。
(3)明細書第4頁17行目、23行目;第5頁4行目、13行目、20行目
、21行目;第7頁10行目、13行目、14行目、第9頁第29行目、明細書
第10頁21行目、24行目、26行目;第11頁2行目、3行目;第12頁1
2頁28行目、29行目;第13頁2行目、3行目、10行目、24行目;第1
4頁2行目、15行目;第16頁20行目、26行目;第17頁14行目、24
行目;第19頁8行目;第22頁3〜4行目;第23頁23行目;第24頁2〜
3行目、5行目;第26頁3〜4行目;第27頁1行目、21行目;第28頁1
7行目、26行目に記載の「存在する点」を「POP」に訂正する。
(4)明細書第9頁8〜9行目に記載の、「本発明は、発信局からの通信を受
信するための受信機を含む存在する点も提供する。」を、「本発明は、発信局か
らの通信を受信するための受信機を備えた、ローカルコールによりアクセス可能 なエリア管轄局を
提供する。」に訂正する。
(5)図1を別紙のように訂正する。
請求の範囲
1.発信局(24)から分散処理ネットワーク(18a〜18n)へのアクセス
要求を含む通信を受信するステップ(402)と、通信接続時間を求めるステッ
プ(412、418)と、前記通信を転送し、ネットワークへのアクセスを提供
するステップ(414)とを含む分散処理ネットワークへのアクセス提供方法(
図4〜6)であって、前記アクセス要求は、発信局と前記分散処理ネットワーク
上でモニタされる第1のネットワークサイトの間の第1接続と、発信局と分散処
理ネットワーク上でモニタされる第2のネットワークサイトの間の第2接続を含
み(508)、前記方法は、
前記第1接続の接続時間と、前記第2接続の接続時間とを求めるステップと(
514、516、610)、
前記通信接続時間と前記第1接続の接続時間とに基づいて、前記第1のネット
ワークサイトの第1アカウントに、通信費の一部である第1コストを割り当てる
ステップ(616)と、
前記通信接続時間と前記第2接続の接続時間とに基づいて、前記第2のネット
ワークサイトの第2アカウントに、前記通信コストの一部である第2コストを割
り当てるステップ(616)と
を有することを特徴とする分散処理ネットワークへのアクセス提供方法。
2.前記発信局のアカウントである第3アカウントに、前記通信費の一部である
第3コストを割り当てるステップをさらに含むことを特徴とする請求項1に記載
の方法。
3.前記通信費の一部である第3コストは、前記分散処理ネットワーク上でモニ
タされていないサイトへの接続に関するタイムチャージによる接続費を含むこと
を特徴とする請求項2に記載の方法。
4.前記通信費の一部である第3コストは、前記第1接続の間に購入した商品ま
たはサービスの対価として、前記ネットワーク上の第1サイトのオペレータに支
払われるべき額を含み、前記方法は、
前記発信局の第3アカウントに、前記対価を借方記入するステップ(616)
と、
前記ネットワーク上でモニタされる第1サイトの第1アカウントに、前記対価
を貸方記入するステップ(616)と
をさらに含むことを特徴とする請求項2に記載の方法。
5.前記第1接続時間および第2接続時間の算出ステップは、前記発信局内の監
視プログラムモジュール(58)を起動するステップ(512)を含み、前記監
視プログラムモジュールは、前記第1接続時間および第2接続時間を示すメッセ
ージを送信する(514、522)ことを特徴とする請求項1に記載の方法。
6.前記監視プログラムモジュール(58)の起動ステップは、前記監視プログ
ラムモジュールを発信局に送信するステップを含むことを特徴とする請求項5に
記載の方法。
7.前記監視プログラムモジュール(58)は、目的向きアーキテクチャのニュ
ートラルソフトウェア符号と関連データのポータブルカプセルを含むことを特徴
とする請求項6に記載の方法。
8.前記監視プログラムモジュール(58)を起動するステップは、前記監視プ
ログラムモジュールを起動するためのトリガを前記発信局に送信するステップ(
512)を含むことを特徴とする請求項5に記載の方法。
9.前記ネットワーク上でモニタされるサイトに対応するアイテム(64)を含
むディレクトリ(62)を前記発信局に送信するステップ(512)と、
前記アイテムを選択する発信局からコマンドを受信するステップ(516)を
さらに含むことを特徴とする請求項5に記載の方法。
10.前記アイテム(64)を前記発信局のディスプレ画面(60)に表示する
ステップと、
前記アイテムを選択する発信局からユーザコマンドを受信するステップ(51
6)と
をさらに含むことを特徴とする請求項9に記載の方法。
11.前記発信局から前記分散処理ネットワークとの接続を要求するコマンドを
受信するステップ(502)と、
前記コマンドに応じて、前記通信を識別する識別キーを割当てるステップ(5
10)と、
前記識別キーを発信局に送信するステップ(512)と、
前記発信局の監視プログラムモジュールを起動するステップと、
前記監視プログラムモジュールから、前記識別キーを含み、前記第1接続時間
および第2接続時間を示すメッセージを受信するステップ(514、522)と
をさらに含むことを特徴とする請求項1に記載の方法。
12.前記識別キーの割当てステップは、その通信に独自の識別子として使用さ
れるランダムな番号を生成するステップを含むことを特徴とする請求項11に記
載の方法。
13.前記発信局から前記分配処理ネットワークへの接続を要求するコマンドを
受信した場合(502)に、前記ネットワーク上でモニタされる第1サイトに対
応する第1アイテム(64)と、前記第2サイトに対応する第2アイテム(64
)とを含むディレクトリ(62)を、前記発信局に送信するステップ(512)
と、
前記第1および第2のアイテムを前記発信局(24)の表示画面(60)に標
示するステップと
を含むことを特徴とする請求項12に記載の方法。
14.前記ネットワーク上でモニタされる第1サイトに対応する第1アイテムと
、第2サイトに対応する第2アイテムとを含むディレクトリを要求するコマンド
を受信するステップ(502)と、
前記ディレクトリ要求コマンドに応じて、前記通信にキーを割当てるステップ
と、
前記キーを発信局に送信するステップ(512)と、
前記発信局の監視プログラムモジュールを起動するステップ(512)と、
前記第1および第2のアイテムを発信局(24)の表示装置(60)に表示す
るステップと、
前記第1のアイテム中のひとつを選択するコマンドを受信するステップ(51
6)と、
前記第2のアイテム中のひとつを選択するコマンドを受信するステップと、
前記キーを含み、前記第1および第2の接続時間を示すメッセージを監視プロ
グラムモジュールから受信するステップ(514、522)と
を含むことを特徴とする請求項1に記載の方法。
15.前記発信局の監視プログラムモジュールを起動するステップと(512)
、
前記第1接続の開始を示す第1開始時間スタンプを含む第1メッセージを前記
監視プログラムモジュールから受信するステップ(514)と、
前記第1接続の終了を示す第1終了時間スタンプを含む第2メッセージを前記
監視プログラムモジュールから受信するステップ(522)と、
前記第2接続の開始を示す第2開始時間スタンプを含む第3メッセージを前記
監視プログラムモジュールから受信するステップ(606)と、
前記第2接続の終了を示す第2終了時間スタンプを含む第4メッセージを前記
監視プログラムモジュールから受信するステップ(606)と、
前記第1終了時間スタンプと第1開始時間スタンプとの差に基づいて、第1の
モニタ時間を計算するステップ(610)と、
前記第2終了時間スタンプと第2開始時間スタンプとの差に基づいて、第2の
モニタ時間を計算するステップ(612)と
を含む請求項1に記載の方法。
16.前記第1開始時間スタンプは、前記発信局によって制御されるクロック(
51)で決定される開始時間を含み、前記第1開始時間スタンプは前記メッセ
ージの真正性を確認するために使用され得ることを特徴とする請求項15に記載
の方法。
17.プロプラエタリ(専有)クロック(48)に基づいてプロプラエタリタイ
ムスタンプを生成するステップをさらに含み、前記プロプラエタリタイムスタン
プがメッセージの真正性を確認するために使用され得ることを特徴とする請求項
16に記載の方法。
18.複数のネットワークサイト(18a〜n)と、ローカルコールによりアク
セス可能なエリア管轄局(22a)と、前記複数のネットワークサイトおよびエ
リア管轄局とに相互接続されるバックボーン(中枢)通信網(12a〜n)とを
含む分散処理ネットワークへのアクセスを発信局に提供するために、前記エリア
管轄局で発信局(24)からのアクセス要求を含む通信を受信して(402)、
通信接続時間を求め(412、418)、
前記分散処理ネットワーク上でモニタされるネットワークサイト(18a〜n
)に対応するアイテム(64)を含むディレクトリ(62)を要求するユーザコ
マンド(502)を受信した場合に、
前記通信にキーを割り当て(510)、
前記キーおよびディレクトリ(62)を、前記ローカルアクセスプロバイダか
ら前記発信局に送信するステップ(512)と、
前記発信局の監視プログラムモジュールを起動するステップ(512)と、
前記アイテム(64)を、発信局の表示装置(60)に表示するステップと、
前記アイテムを選択するユーザーコマンドに応じて(516)、前記バックボ
ーン(中枢)通信網にわたって前記通信を転送し、発信局とネットワークサイト
との接続を含む分散処理ネットワークへのアクセスを提供するステップ(520
)と、
前記監視プログラムモジュールから、第1開始時間スタンプを含み、接続の開
始を示す第1メッセージを受信(514)するステップと、
前記第1メッセージの受信に応じて、プロプラエタリ(専有)開始時間スタン
プを生成するステップ(606)と、
第1終了時間スタンプを含み、接続の終了を示すむ第2メッセージを受信する
ステップ(522)と、
前記第2メッセージの受信に応じて、プロプラエタリ(専有)終了時間スタン
プを生成するステップ(606)と、
前記第1終了時間スタンプと第1開始時間スタンプとの差に基づいて、モニタ
された第1接続時間を計算するステップ(610)と、
前記プロプラエタリ(専有)終了時間スタンプとプロプラエタリ(専有)開始
時間スタンプとの差に基づいて、モニタされた第2接続時間を計算するステップ
(612)と、
前記モニタされた第1接続時間と第2接続時間とがほぼ等しく、前記第1およ
び第2メッセージが前記キーを含む場合に、前記通信接続時間と、前記ネットワ
ークサイトへの接続時間とに基づいて、前記ネットワークサイトの第1アカウン
トと、前記発信局の第2アカウントとの間で通信費を割り当てるステップ(61
4、616)と
を含むことを特徴とする分散処理ネットワークへのアクセス供給方法。
19.発信局(24)から通信を受信するレシーバ(32)と、
前記レシーバに接続され、前記通信を転送して発信局から分散処理ネットワー
ク(18a〜n)へのアクセスを可能にし、前記アクセスは、発信局と前記分散
処理ネットワーク上でモニタされる第1ネットワークサイトとの間の第1接続と
、前記発信局と前記分散処理ネットワーク上でモニタされる第2ネットワークサ
イトとの間の第2接続とを含む端末サーバ/ルータ(34)と、
前記端末サーバ/ルータに接続され、通信接続時間を決定する認証アカウンテ
ィングサーバ(38)と、
前記端末サーバ/ルータに接続され、前記第1のネットワークサイトとの第1
接続時間と、第2のネットワークサイトとの第2接続時間とを決定するクレジッ
トサーバ(42)と、
前記認証アカウンティングサーバ(38)とクレジットサーバ(42)とに接
続され、前記通信接続時間と、前記第1および第2の接続時間とに基づいて、通
信費の一部である第1通信コストを前記第1のネットワークサイトのアカウント
に割り当て、通信費の一部である第2通信コストを前記第2のネットワークサイ
トのアカウントに割り当てる請求システム(46)と
を備える、ローカルコールによりアクセス可能なエリア管轄局。
20.通信網(30)を介して、前記発信局に監視プログラムモジュール(58
)を送信する手段(38)をさらに備え、前記監視プログラムモジュールは、前
記第1接続時間と第2接続時間を示すメッセージを、前記発信局から前記広域ネ
ットワークに送信することを特徴とする請求項19に記載のエリア管轄局。
21.通信網(30)を介して、前記発信局の監視プログラムモジュールを起動
するためのトリガを送信する手段をさらに備え、前記監視プログラムモジュール
は前記第1接続および第2接続を示すメッセージを、前記発信局から前記ローカ
ルアクセスプロバイダに送信することを特徴とする請求項19に記載のエリア管
轄局。
22.前記ネットワーク上でモニタされるネットワークサイトに対応するアイテ
ム(64)を含むディレクトリ(62)を前記発信局に送信し、前記発信局から
前記アイテムを選択するコマンドを受信する手段を、さらに備えることを特徴と
する請求項19に記載のエリア管轄局。
23.前記通信にキーを割り当て、前記キーを前記発信局に送信し、前記発信局
から受信した通信接続時間を示すメッセージが前記キーを含むかどうかを判断す
る手段(38)を、さらに備えることを特徴とする請求項19に記載のエリア管
轄局。
24.前記メッセージ中の第1タイムスタンプを受信し、プロプラエタリ(専有
)クロックによってプロプラエタリ(専有)タイムスタンプを生成し、前記第1
タイムスタンプが前記プロプラエタリ(専有)タイムスタンプに対応するかどう
かを判断する手段(40、44)を、さらに備えることを特徴とする請求項19
に記載のエリア管轄局。
25.前記請求システムは、通信費の一部を構成する第3コストをさらに割り当
て、前記第3コストは、前記分散処理ネットワーク上でモニタされないサイトへ
の接続に関するタイムチャージであることを特徴とする請求項19に記載のエリ
ア管轄局。
26.前記請求システムは、通信費の一部を構成する第3コストをさらに割り当
て、前記第3コストは、前記第1接続時間中に購入した商品またはサービスの対
価として前記第1ネットワークサイトのオペレータに支払われるべき額であり、
前記請求システムは、前記対価を発信局の第3アカウントに借方記入し、前記対
価を前記第1ネットワークサイトの第1アカウントに貸方記入することを特徴と
する請求項19に記載のエリア管轄局。
【図1】
[Procedure for Amendment] Article 184-8, Paragraph 1 of the Patent Act [Date of Submission] October 27, 1999 (1999.10.27) [Contents of Amendment] (1) Amend claims as shown in the attached sheet . (2) As described on page 4, line 15 of the specification, "Other Internet sites exist in that they are operated by local access providers that provide Internet access to millions of end-user Internet sites. "Other Internet sites are POPs (Points of Presence: governing areas accessible by local calls in wide area networks) operated by local access providers, and millions of end points from these POPs. Providing Internet access to user Internet sites. " (3) page 4, line 17, line 23; page 5, line 4, line 13, line 20, line 21; page 7, line 10, line 13, line 14, Page 9, line 29, specification page 10, line 21, line 24, line 26; page 11, line 2, line 3; page 12, page 12, line 28, line 29; Page 13, line 2, line 3, line 10, line 24; page 14, line 2, line 15; page 16, line 20, line 26; page 17, line 14, line 24 Page 19, Line 8; Page 22, Lines 3-4; Page 23, Line 23; Page 24, Lines 2-3, Line 5; Page 26, Lines 3-4; Page 1, line 21; page 28, lines 17 and 26, “existing points” are corrected to “POP”. (4) As described on page 9, lines 8 to 9 of the specification, "The present invention also provides an existing point including a receiver for receiving communication from a transmitting station." To provide an area jurisdiction that has a receiver for receiving communications from the originating station and is accessible by local call . " (5) Correct FIG. 1 as shown in the separate sheet. Claims 1. Receiving (402) a communication including a request for access to the distributed processing network (18a to 18n) from an originating station (24); determining (412, 418) a communication connection time; Providing access to the distributed processing network (steps 414) (FIGS. 4-6), wherein the access request is monitored by the originating station and a first on the distributed processing network. A second connection between the originating station and a second network site monitored on the distributed processing network (508), wherein the connection time of the first connection comprises: Determining the connection time of the second connection (514, 516, 610); and the communication connection time and the connection time of the first connection. Assigning a first cost that is a part of the communication cost to the first account of the first network site based on the communication connection time and the connection time of the second connection. Assigning a second cost that is part of the communication cost to a second account at the second network site (616). 2. The method of claim 1, further comprising: assigning a third cost that is part of the communication cost to a third account that is an account of the originating station. 3. The method of claim 2, wherein the third cost, which is a part of the communication cost, includes a time charge connection fee for a connection to an unmonitored site on the distributed processing network. 4. A third cost, which is part of the communication cost, includes an amount to be paid to an operator at a first site on the network as a consideration for goods or services purchased during the first connection; Debiting the consideration in a third account of the originating station (616); and crediting the consideration in a first account of a first site monitored on the network (616). The method of claim 2, comprising: 5. The step of calculating the first connection time and the second connection time includes a step (512) of activating a monitoring program module (58) in the transmitting station, and the monitoring program module executes the first connection time and the second connection time. The method of claim 1, wherein a message indicating a time is transmitted (514, 522). 6. The method of claim 5, wherein activating the monitoring program module (58) comprises transmitting the monitoring program module to an originating station. 7. The method of claim 6, wherein the supervisory program module (58) includes a portable capsule of neutral software code and associated data for a targeted architecture. 8. The method of claim 5, wherein activating the supervisory program module (58) comprises transmitting a trigger to activate the supervisory program module to the originating station (512). 9. Transmitting a directory (62) containing items (64) corresponding to sites monitored on the network to the originating station (512); and receiving a command from the originating station selecting the items (516). The method of claim 5, further comprising: 10. The method of claim 11, further comprising: displaying the item (64) on a display screen (60) of the originating station; and receiving a user command from the originating station selecting the item (516). 9. The method according to 9. 11. Receiving a command requesting connection with the distributed processing network from the originating station (502); assigning an identification key for identifying the communication in response to the command (510); Transmitting (512) to a transmitting station; activating a monitoring program module of the transmitting station; and transmitting a message from the monitoring program module, the message including the identification key and indicating the first connection time and the second connection time. Receiving (514, 522). 12. The method of claim 11, wherein assigning the identification key comprises generating a random number to be used as a unique identifier for the communication. 13. When a command requesting connection to the distribution processing network is received from the originating station (502), a first item (64) corresponding to a first site monitored on the network and a second item (64) are transmitted to the second site. Transmitting a directory (62) including the corresponding second item (64) to the transmitting station (512); and displaying the first and second items on the display screen (60) of the transmitting station (24). 14. The method of claim 12, further comprising the step of: 14. Receiving a command requesting a directory including a first item corresponding to a first site monitored on the network and a second item corresponding to a second site (502); Assigning a key to the communication; transmitting the key to a transmitting station (512); activating a monitoring program module of the transmitting station (512); Displaying on the display device (60) of the transmitting station (24); receiving a command to select one of the first items (516); and selecting one of the second items. Receiving a command; and monitoring a message including the key and indicating the first and second connection times. The method according to claim 1, characterized in that it comprises a step (514,522) for receiving from the ram module. 15. Activating the monitoring program module of the originating station (512); receiving a first message including a first start time stamp indicating the start of the first connection from the monitoring program module (514); Receiving (522) a second message including a first end time stamp indicating the end of one connection from the monitoring program module; and transmitting a third message including a second start time stamp indicating the start of the second connection. Receiving (606) from the monitoring program module; receiving (606) a fourth message including a second end time stamp indicating the end of the second connection from the monitoring program module; A first monitor time based on the difference between And calculation steps (610), said second end time stamp and on the basis of the difference between the second start time stamp method of claim 1 including the step (612) for calculating a second monitoring time. 16. The first start time stamp includes a start time determined by a clock (51) controlled by the originating station, wherein the first start time stamp can be used to confirm the authenticity of the message. The method according to claim 15, characterized in that: 17. 17. The method of claim 16, further comprising generating a proprietary timestamp based on a proprietary (proprietary) clock (48), wherein the proprietary timestamp can be used to verify the authenticity of the message. Method. 18. A plurality of network sites (18a-n), an area authority (22a) accessible by local call, and a backbone communication network (12a-n) interconnected with the plurality of network sites and the area authority. In order to provide the originating station with access to the distributed processing network including the above, a communication including an access request from the originating station (24) is received at the area control station (402), and a communication connection time is obtained ( 412, 418), upon receiving a user command (502) requesting a directory (62) containing an item (64) corresponding to a network site (18a-n) monitored on the distributed processing network, (510) assigning the key and directory (62) to the local access Transmitting from the provider to the transmitting station (512); activating a monitoring program module of the transmitting station (512); and displaying the item (64) on a display device (60) of the transmitting station. Forwarding the communication across the backbone network in response to a user command to select the item (516), providing access to a distributed processing network including a connection between an originating station and a network site ( 520) receiving a first message from the monitoring program module that includes a first start time stamp and indicating the start of a connection (514); and starting proprietary (proprietary) in response to receiving the first message. Generating a time stamp (606); a first end time stamp Receiving a second message indicating termination of connection (522); generating a proprietary (proprietary) end time stamp in response to receiving the second message (606); Calculating a monitored first connection time based on a difference between the time stamp and the first start time stamp (610); a difference between the proprietary (proprietary) end time stamp and the proprietary (proprietary) start time stamp; Calculating (612) a monitored second connection time based on: the monitored first connection time and the second connection time are substantially equal and the first and second messages include the key A first account of the network site based on the communication connection time and the connection time to the network site. Doo and access method for supplying to the distributed processing network, characterized in that it comprises a step (61 4,616) assigning the communication cost between the second account of the originating station. 19. A receiver (32) for receiving a communication from an originating station (24); connected to the receiver for transferring the communication to enable the originating station to access the distributed processing network (18a-n), wherein the access comprises: A first connection between an originating station and a first network site monitored on the distributed processing network; and a second connection between the originating station and a second network site monitored on the distributed processing network. A terminal server / router (34) including: an authentication accounting server (38) connected to the terminal server / router and determining a communication connection time; and a first network site connected to the terminal server / router. A credit server (42) for determining a first connection time with a second network site and a second connection time with the second network site; A first communication cost, which is a part of the communication cost, based on the communication connection time and the first and second connection times. A billing system (46) for allocating to the account at the first network site and allocating a second communication cost, which is part of the communication cost, to the account at the second network site. . 20. Means (38) for transmitting a monitoring program module (58) to the transmitting station via a communication network (30), wherein the monitoring program module sends a message indicating the first connection time and the second connection time. 20. The area jurisdiction according to claim 19, wherein the transmission is performed from the transmitting station to the wide area network. 21. Means for transmitting, via a communication network (30), a trigger for activating the monitoring program module of the transmitting station, the monitoring program module transmitting the message indicating the first connection and the second connection to the transmitting station; 20. The area authority of claim 19, wherein the station transmits to the local access provider. 22. Means for transmitting a directory (62) containing items (64) corresponding to network sites monitored on the network to the originating station and receiving from the originating station a command to select the items. The area jurisdiction according to claim 19, wherein: 23. Means (38) for assigning a key to the communication, transmitting the key to the originating station, and determining whether a message indicating a communication connection time received from the originating station includes the key. 20. The area jurisdiction station according to claim 19, wherein 24. Means for receiving a first time stamp in the message, generating a proprietary time stamp with a proprietary clock, and determining whether the first time stamp corresponds to the proprietary time stamp. The area jurisdiction according to claim 19, further comprising (40, 44). 25. The billing system may further allocate a third cost that forms part of the communication cost, wherein the third cost is a time charge for a connection to a site that is not monitored on the distributed processing network. 19. Area jurisdiction station described in 19. 26. The billing system further allocates a third cost that forms part of the communication cost, wherein the third cost is paid to an operator of the first network site as a price for goods or services purchased during the first connection time. 20. The method of claim 19, wherein the billing system debits the consideration into a third account at the originating station and credits the consideration into a first account at the first network site. Area jurisdiction listed. FIG.
─────────────────────────────────────────────────────
フロントページの続き
(51)Int.Cl.7 識別記号 FI テーマコート゛(参考)
H04M 3/00 H04L 11/08
11/00 303
15/00
(81)指定国 EP(AT,BE,CH,DE,
DK,ES,FI,FR,GB,GR,IE,IT,L
U,MC,NL,PT,SE),OA(BF,BJ,CF
,CG,CI,CM,GA,GN,ML,MR,NE,
SN,TD,TG),AP(GH,KE,LS,MW,S
D,SZ,UG,ZW),EA(AM,AZ,BY,KG
,KZ,MD,RU,TJ,TM),AL,AM,AT
,AU,AZ,BA,BB,BG,BR,BY,CA,
CH,CN,CU,CZ,DE,DK,EE,ES,F
I,GB,GE,GH,HU,IL,IS,JP,KE
,KG,KP,KR,KZ,LC,LK,LR,LS,
LT,LU,LV,MD,MG,MK,MN,MW,M
X,NO,NZ,PL,PT,RO,RU,SD,SE
,SG,SI,SK,SL,TJ,TM,TR,TT,
UA,UG,UZ,VN,YU,ZW
【要約の続き】
に関連するコストなどのアクセスに関連するコストを、
エンドユーザとそのエンドユーザによってアクセスされ
たインターネットサイトとの間で割り当てる。ユニーク
キーおよびタイムスタンプが、機密保護手段として使用
される。ユニークキーとは、存在する点(22)によっ
て作成される無作為の識別番号または符号のことであ
る。タイムスタンプは発信局、存在する点または他のネ
ットワーク構成要素によって作成されるクロック読取り
値であり、機密保護手段として使用される。──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04M 3/00 H04L 11/08 11/00 303 15/00 (81) Designated country EP (AT, BE, CH) , DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE), OA (BF, BJ, CF, CG, CI, CM, GA, GN, ML) , MR, NE, SN, TD, TG), AP (GH, KE, LS, MW, SD, SZ, UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, CA, CH, CN, CU, CZ, DE, DK, EE, ES, FI, GB, GE, GH, HU, IL, IS, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MD, MG, MK, MN, MW, MX, NO, NZ , PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, UA, UG, UZ, VN, YU, ZW. The costs associated with accessing the Internet between end users and Internet sites accessed by the end users. Unique keys and timestamps are used as security measures. The unique key is a random identification number or code created by the existing point (22). Time stamps are clock readings made by originating stations, existing points or other network components and are used as a security measure.