JP2000515282A - Method and system for allocating costs in a distributed processing network - Google Patents

Method and system for allocating costs in a distributed processing network

Info

Publication number
JP2000515282A
JP2000515282A JP10506212A JP50621298A JP2000515282A JP 2000515282 A JP2000515282 A JP 2000515282A JP 10506212 A JP10506212 A JP 10506212A JP 50621298 A JP50621298 A JP 50621298A JP 2000515282 A JP2000515282 A JP 2000515282A
Authority
JP
Japan
Prior art keywords
originating station
communication
network
station
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10506212A
Other languages
Japanese (ja)
Inventor
ローデン,バーバラ,ジェイ.
Original Assignee
ベルサウス インテレクチャル プロパティ コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ベルサウス インテレクチャル プロパティ コーポレイション filed Critical ベルサウス インテレクチャル プロパティ コーポレイション
Publication of JP2000515282A publication Critical patent/JP2000515282A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/10Tax strategies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1432Metric aspects
    • H04L12/1439Metric aspects time-based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1453Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network
    • H04L12/1471Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network splitting of costs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/109Time management, e.g. calendars, reminders, meetings or time accounting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 エンドユーザにインターネットアクセスを提供し、そのアクセスに関連するコストをエンドユーザおよびそのエンドユーザによってアクセスされたインターネットサイト(18)との間で割り当てるための方法およびシステム。「JAVA」アプレットのような監視プログラムモジュール(58)は、エンドユーザによって操作されるパーソナルコンピュータのような発信局(24)に常駐する。監視プログラムモジュール(58)は、ローカルアクセスプロバイダによって運営されるインターネットの存在する点(22)から発信局(24)に、監視プログラムモジュールを伝送することによって起動される。代りに、すでに発信局(24)に常駐する監視プログラムモジュール(58)を起動するために、存在する点(22)から発信局(24)にトリガが伝送される。監視プログラムモジュール(58)は、特定のインターネットサイトとの接続期間をモニタし、これらの接続期間を示すメッセージを存在する点(22)に伝送する。ローカルアクセスプロバイダは、これらのメッセージで受信された情報を使用し、電話網(30)を使用することに関連するコストなどのアクセスに関連するコストを、エンドユーザとそのエンドユーザによってアクセスされたインターネットサイトとの間で割り当てる。ユニークキーおよびタイムスタンプが、機密保護手段として使用される。ユニークキーとは、存在する点(22)によって作成される無作為の識別番号または符号のことである。タイムスタンプは発信局、存在する点または他のネットワーク構成要素によって作成されるクロック読取り値であり、機密保護手段として使用される。 SUMMARY OF THE INVENTION A method and system for providing Internet access to an end user and allocating costs associated with the access between the end user and an Internet site (18) accessed by the end user. A monitoring program module (58) such as a "JAVA" applet resides at an originating station (24) such as a personal computer operated by an end user. The monitoring program module (58) is activated by transmitting the monitoring program module from a point of Internet presence (22) operated by a local access provider to an originating station (24). Instead, a trigger is transmitted from the existing point (22) to the originating station (24) to activate the supervisory program module (58) already resident at the originating station (24). The monitoring program module (58) monitors connection periods with specific Internet sites and transmits messages indicating these connection periods to the existing points (22). The local access provider uses the information received in these messages to determine the costs associated with the access, such as the costs associated with using the telephone network (30), for the end user and for the Internet accessed by the end user. Assign between sites. Unique keys and timestamps are used as security measures. The unique key is a random identification number or code created by the existing point (22). Time stamps are clock readings made by originating stations, existing points or other network components and are used as a security measure.

Description

【発明の詳細な説明】 分散処理ネットワークにおけるコストを割り当ての方法およびシステム 技術分野 本発明は、インターネットのような分散処理ネットワークに関する。さらに具 体的には、本発明は、エンドユーザにインターネットアクセスを提供し、そのア クセスに関連するコストをエンドユーザとそのエンドユーザによってアクセスさ れるインターネットサイトとの間で割り当てるための方法およびシステムである 。 発明の背景 情報時代が到来した。コンピュータの普及によって、我々の社会が生活し、仕 事をし、対話をする方法は根底から変わった。企業の場合、情報時代は、巨大な 新しい機会と課題を提示する。オンライン通信は、地理的に分散したリソースを 結びつけ、複雑な情報をつねに加速し続ける速度と効率で伝播する。電脳空間と して知られるこの急速な成長を遂げる市場では、情報をタイムリに、費用対効果 の大きい方法で送受することは、極めて重要である。電脳空間の中心に位置する のがインターネットである。 軍事社会と学会の少数のみが利用することができた以前は少ししか知られてい なかったリソースであるインターネットは、近年、民間通信リソースの主流にな ってきた。インターネットは、リアルタイムで、用紙不要の、費用対効果の大き い通信モードと、商品とサービスの販売者がそれを通して何百万もの潜在的な顧 客に到達できるリソースの共用を提供する。電子メールおよびコンピュータサー バへのリモートアクセスは、現在、コンピュータの知識のある潜在的な顧客に達 するために幅広く使用されているツールである。しかし、電脳空間の市場はその 揺籃期にある。オンライン電話会議、対話型テレビ、ビデオウェブサイト、バー チャルリアリティ、および無数のその他の技術の進歩は必ずや発展する。 インターネットの参加者は、すべてが情報を通信し、共用することができる多 岐に渡る機械、組織、および個人である。物理的には、インターネットは数千の コンピュータネットワーク、数万台のコンピュータ、およびエンドユーザによっ て操作される数千万の個々のステーションが相互接続された1つの集合体である 。インターネットは、これらのコンピュータのすべてが、システム全体で電子メ ール、リモートリソースアクセス、ファイル転送、およびファイル共用を可能に する、互換性のある通信プロトコルとアドレス指定スキームを共用するために動 作する。 インターネットのバックボーンとは、大規模処理ポイントつまりノードとして 役立つ多数の大規模コンピュータを相互接続する高速、高容量のデータ通信ライ ンの国際的なグリッドを形成するネットワークのグループである。これらのバッ クボーンネットワークは、ネットワークアクセスポイントとして知られる複数の 相互接続点を通して互いに相互接続される。バックボーンノードは、集合的に、 入信情報の捕捉とソート、その意図された宛先への情報の送信、およびバックボ ーンノード間でのデータの送信に責任を負う。 インターネットは、最初は学術的および政府の目的のために使用されていた。 しかしながら、近年、インターネットは民間のトラフィックに開放された――そ して民間のトラフィックがブームになった。米国では、インターネットへの民間 のアクセスは、国中に位置する数万のホストで得られることがある。ホストとは 、インターネットに接続され、インターネットルーティングソフトウェアで構成 されるコンピュータである。ホストは大規模スーパーコンピュータ、メインフレ ーム処理機械、ミニコンピュータ、ワークステーション、あるいはパーソナルコ ンピュータであってもよい。ホストは3つの主要な機能を果たす。第1に、ホス トは、インターネット通信トラフィックを送受する。第2に、ホストはインター ネットとエンドユーザとの間のゲートウェイとなる。そして第3に、ホストは、 情報のリポジトリとして動作するウェブサーバと、インターネット上でアクセス できるリソースを提供する。例えば、これらのウェブサーバは、問い合わせられ る「ホームページ」、読み取られるか、ダウンロードされるファイル、共用され るアプリケーションなどを提供する。 したがって、インターネットの物理的な構造は極めて複雑であるが、エンドユ ーザにとっては、それは、別の都市の民間の供給者のコンピュータあるいは別の 国の大学のコンピュータと同じくらい容易に隣家の机の上にあるコンピュータに アクセスできる、実際にはシームレスネットワークのように見える。任意のイン ターネットサイトにアクセスするためには、エンドユーザは、標準化されたドメ インネームシステム(DNS)に従って作成されたそのサイトの汎用リソースロ ケータ(URL)を伝送するだけでよい。インターネットのホストとノードは、 エンドユーザー局を要求されたURLに結び付いたインターネットサイトと接続 することによってURLに応答する。 現在では、各インターネットサイトのオペレータが、インターネットとの通信 路の獲得のコストの支払いの責任を負っている。いったんエンドユーザがインタ ーネットとの通信路を確立すると、DNSシステムに従ってURLを伝送するこ とによって他のインターネットサイトとの接続がなされることがある。したがっ て、インターネットサイトは、ホストを提供し、そのホストとインターネットと の間の通信路を獲得することによって確立されることがある。 民間のユーザは、現在、インターネットを使用するために料金を支払わなけれ ばならないが、インターネットは、少なくとも部分的には非常に費用対効果が大 きいため、民間のユーザおよび個人に絶大な人気がある。現在のところ、各民間 ユーザは、通常、物理的にインターネットへの接続を獲得するコストに、接続の 容量と場合によっては実際のデータ転送量に基づいた比較的に妥当な月々のイン ターネット接続料金を加えたものを支払っている。一般的には、ブラウジング、 電子メール、およびリソースの共用には、現在、接続時間に基づいた料金、宛先 に基づいた料金、またはその他の増分料金は一切課されていない。したがって、 インターネットへの専用接続は、定額制料金の国際ブラウジング、メッセージ通 信、およびリソース共用サービスとして有効に役立っている。 インターネットサイトは、多様なレベルの情報伝搬能力を提供する広範囲の物 理的な通信路を通してインターネットに接続されることがある。1日24時間完 全に揃えられたインターネットサービスにインターネットサイトアクセスを提供 する、使用可能な最小サービスとは、通常、毎月約15〜30ドルの費用がかか る、単一「ダイヤルアップ」インターネット通信路である。さらに高いコストを 払えば、さらに大きい容量の通信路が使用できる。例えば、毎秒56キロビット から毎秒1.544メガビット(TI)の範囲の光ファイバ、無線、および専用 電話回線が、インターネットサイトが使用可能な典型的なオプションである。こ れらの通信路に対するインターネットアクセス料金は、現在、だいたい月々50 0〜5,000ドルかかる。これらのアクセス料金に加えて、インターネットサ イトのオペレータは、インターネットとの物理的な通信路を獲得するコストも支 払わなければならない。 多くのインターネットサイトは、製品とサービスを販売する民間の供給業者に よって運営されている。これらの民間の供給業者は、既存のおよび将来の消費者 と経済的に通信するためにインターネットを使用することがある。民間の供給者 にとって、インターネットサイトを維持するコストは、ほとんど郵便料金、電気 料金、および広告のような事業を行う費用である。実際、インターネットが、民 間組織が使用できるもっとも費用対効果が大きいマーケティングリソースの内の 1つである場合がある。 他のインターネットサイトは、数百万のエンドユーザインターネットサイトに 対しインターネットアクセスを提供するローカルアクセスプロバイダによって運 営される存在する点である。ローカルアクセスプロバイダを通してアクセスを得 ることは、現在、個人のエンドユーザがインターネットにアクセスするためのも っとも安価な方法である。したがって、これらの存在する点は、民間の供給業者 と数百万のエンドユーザとの間のゲートウェイとして動作する。ローカルアクセ スプロバイダは、その顧客に対し課されるインターネットアクセス料金を通して そのインターネット通信路のコストを回収し、その収益をあげる。例えば、ある ローカルアクセスプロバイダは、エンドユーザに、毎月25ドルの定額制料金ま たは毎月5ドルに接続分あたり5セントを加えた料金を請求する。 個々のエンドユーザとローカルアクセスプロバイダの存在する点との間には、 電話網、ケーブルテレビネットワーク、無線通信網などの通信網がある。この通 信網は、通常、営利目的の企業によって運営されている。したがって、エンドユ ーザは、その通信網を使用するためのコストを支払う。米国では、大部分の家庭 と企業はすでに電話網に接続されている。したがって、これらの電話網は、イン ターネットとの通信路を希望するエンドユーザにとって便利なオプションである 。しかし、インターネットアクセスを提供するために、他の通信網を同様に使用 し てもよい。 したがって、通信網、特に電話網を使用する経済性は、民間のリソースとして のインターネットの操作で重要なファクタである。同じ電話交換局区域内にロー カルアクセスプロバイダの存在する点が位置する幸運なエンドユーザにとっては 、インターネットは離れたところにあるローカル電話にすぎない。他のあまり幸 運ではないエンドユーザにとっては、長距離電話料金がかかる。これらのエンド ユーザにとっては、毎週数時間という控えめのインターネットの使用でさえ、か なりの長距離電話料金になる可能性がある。 これらの長距離電話料金は、ある特定の電話交換局区域内に存在する点を持つ ローカルアクセスプロバイダに重要な競争上の利点を与える。そのローカル交換 区域内で効果的に競争するためには、別のローカルアクセスプロバイダは、その 電話交換区域内に存在する点を配置させなければならないだろう。しかし、別個 の存在する点を各電話交換局区域内に配置することは、1つの集中化した存在す る点を提供することによって享受されるだろう規模の経済を避けることになるだ ろう。さらに、1つの集中化した存在する点をインターネットインターフェース の近くに配置することは、存在する点とインターネット間の物理的な通信路を獲 得するコストを最小限に抑えるために有利である可能性がある。 ローカルアクセスプロバイダは、長距離キャリアから全国的な料金無料の電話 サービスを購入することによってこの長距離電話料金の問題に取り組むことがで きる。それから、ローカルアクセスプロバイダは、その存在する点を物理的な接 続の観点から有利な場所に配置し、エンドユーザがその存在する点との市外通話 無料電話接続を得ることができるようにする。市外通話無料電話サービスのコス トは、通常、ローカルアクセスプロバイダの月々のアクセス料金の中に含まれる 。したがって、事実上、米国内の電話サービスを受けるどのエンドユーザも、イ ンターネットアクセスに対する交渉済み料金をローカルアクセスプロバイダに支 払うことによってインターネットアクセスを得ることができる。 現在、エンドユーザか、第三者のどちらかが、エンドユーザにインターネット アクセスを提供するコスト全体を支払うこの「全支払か無料か」のオプションが 、使用可能な唯一のコストをシフトするオプションである。インターネットアク セ スに関連するコストのより柔軟な割当方法論は、現在では使用できない。民間の 供給業者の観点から、このインターネットアクセスのパラダイムは、重大な欠点 を呈する。つまり、少なくとも、ローカルアクセスプロバイダを介してインター ネットアクセスを得るコストを支払いたがらない潜在的な顧客に達するためにイ ンターネットを使用することができないのである。したがって、多くの潜在的な 顧客ユーザは接続されないままであり、民間の供給業者が、これらの未接続の潜 在的な顧客に到達するためにインターネットを使用する有効な方法はない。 この欠点は、民間の供給業者がインターネットを経由してある特定のエンドユ ーザと通信するコスト全体を負担するのをいとわない場合もあるため、マーケッ ティングツールとしてのインターネットの有効性を制限する。例えば、民間の供 給業者は、通常、商業的なテレビ広告、ダイレクトメール広告、看板広告などに 関連するマーケティングコストの責任を負っている。この民間の供給業者が、あ る特定のエンドユーザにそのインターネットサイトへのアクセスを提供すること に関連するコスト全体を支払うこともいとわない可能性がある。しかし、この民 間の供給業者は、その競争相手によって運営されるサイトのような他のインター ネットサイトへのアクセスをそのエンドユーザに提供することに関連するコスト は快く支払わない可能性がある。 また、他のインターネットサイトのオペレータは、ある特定のエンドユーザに ある特定のインターネットサイトへのアクセスを提供するコスト全体を負担する ことをいとわなない可能性がある。例えば、ある都市または郡が住人に道路の閉 鎖、天候状態、緊急サービス、ごみの収集などに関する情報を提供するウェブサ ーバへの無料アクセスを提供したいと考えることがある。同様に、教会が、礼拝 、社会的な行事などに関する情報を提供するウェブサーバへの無料アクセスを教 区民に提供したいと考えることがある。多くの組織が、同様に、選択式の、供給 業者によって支払われるインターネットアクセス制度を有効利用できるだろう。 さらに一般的には、コスト分割割当、時間に基づいた割当、および宛先に基づ いた割当などの多くの有利なコスト割当方法論は、エンドユーザのインターネッ トアクセスのコストが、アクセスされるインターネットサイトを含むさまざまな 割当パラメータに基づいて割り当てられる場合にだけ可能になるだろう。したが って、インターネットアクセスに関連するコストを割り当てる柔軟な方法および システムに対するニーズがある。 発明の概要 本発明は、エンドユーザにインターネットアクセスを提供し、そのアクセスに 関連するコストを、そのエンドユーザとそのエンドユーザによってアクセスされ るインターネットサイトとの間で割り当てる方法およびシステムを提供すること により前記ニーズを満たす。さらに具体的には、本発明は、エンドユーザによっ て操作される発信局に常駐する監視プログラムモジュールを提供する。監視プロ グラムモジュールは、特定のインターネットサイトとの接続期間をモニタし、こ れらの接続期間を示すメッセージをインターネットの存在する点に伝送する。ロ ーカルアクセスプロバイダはこれらのメッセージで受信された情報を使用し、ア クセスに関連するコストを、エンドユーザとそのエンドユーザによってアクセス されるインターネットサイトとの間で割り当てる。存在する点によって作成され る無作為識別番号または符号を含むユニークキー、および発信局、存在する点ま たは他のネットワーク構成要素によって作成されるクロック読取りのようなタイ ムスタンプが、機密保護手段として使用される。 概説すると、本発明は、パーソナルコンピュータのような発信局にインターネ ットのような分散処理ネットワークへのアクセスを提供する方法である。分散処 理ネットワークへのアクセスに対する要求を含む電話呼のような通信は、電話網 のような通信網を介して発信局から受信される。通信は、発信局とインターネッ トサイトウェブサーバのような分散処理ネットワーク上のモニタされるネットワ ークとの間の接続を含む、分散処理ネットワークへのアクセスを提供するために 送られる。通信期間とモニタされるネットワークサイトとの接続期間が測られ、 その通信に関連するコストが、モニタされるネットワークサイトに結び付いた第 1アカウントと発信局と結び付いた第2アカウントとの間で割り当てられる。割 当は、通信期間と、発信局とモニタされるネットワークサイトとの間の接続期間 に基づく。 エンドユーザー局とモニタされるネットワークサイトとの間の接続期間は、 「JAVA」アプレットのような、発信局に常駐する監視プログラムを起動する ことによって測られる。監視プログラムモジュールは、監視プログラムモジュー ルを発信局に伝送することによって起動される。代りに、発信局に伝送されるト リガは、発信局にすでに常駐する監視プログラムモジュールを起動する。監視プ ログラムモジュールは、接続期間を示すメッセージを伝送するために作動する。 「無料ゾーン」内のインターネットサイトのリストのようなディレクトリも、 発信局に伝送されることがある。そのディレクトリは、モニタされるネットワー クサイトに対応するアイテムを含む。そのアイテムは、発信局に結合される表示 画面に表示され、発信局は、アイテムを選択するユーザコマンドに応答して、モ ニタされるネットワークサイトと接続される。 無作為に作成される番号のようなユニークキーが、機密保護装置として使用さ れることがある。そのキーは作成され、監視プログラムモジュールとともに発信 局に伝送される。電話網を使用するコストのような通信に関連するコストは、監 視プログラムモジュールによって伝送されるメッセージにそのキーが含まれる場 合にだけ、モニタされるネットワークサイトと結び付いた第1アカウントと、発 信局と結び付いた第2アカウントとの間で割り当てられる。 クロック読取りのようなタイムスタンプも、さらなる機密保護の手段を提供す るために使用されることがある。監視プログラムモジュールは、発信局とモニタ されるネットワークサイトとの間の接続の始まりを示す、第1開始タイムスタン プを含む第1メッセージを伝送する。第1メッセージの受信に応答して、第2開 始タイムスタンプが作成される。発信局とモニタされるネットワークサイトとの 間の接続の終了を示す第1停止タイムスタンプを含む第2メッセージが受信され る。第2メッセージの受信に応答して、第2停止タイムスタンプが作成される。 第1停止タイムスタンプと第1開始タイムスタンプとの間の差違に基づく第1の モニタ期間が計算される。同様に、第2停止タイムスタンプと第2開始タイムス タンプとの間の差違に基づく第2のモニタ期間が計算される。通信に関連するコ ストは、第1のモニタ期間が第2のモニタ期間にほぼ等しい場合にだけ、第1ア カウントと第2アカウントとの間で割り当てられる。 また、本発明は、分散処理ネットワークへのアクセスをモニタするために実施 可能な監視プログラムモジュールを記憶するコンピュータが読取り可能な媒体も 提供する。監視プログラムモジュールは、発信局によって実行されることがある 命令を含む。これらの命令に従って、分散処理ネットワーク上のモニタされるネ ットワークサイトに対応するアイテムを含むディレクトリが、発信局に結合され るディスプレイデバイスに表示される。そのアイテムを選択するユーザコマンド が検出され、発信局と選択されたネットワークサイトとの間の接続期間が測られ る。それから、接続期間を示すメッセージが伝送される。 本発明は、発信局からの通信を受信するための受信機を含む存在する点も提供 する。受信機に結合された端末サーバ/ルータが通信を送り、発信局に分散処理 ネットワークへのアクセスを提供する。このアクセスは、発信局と分散処理ネッ トワーク上のモニタされるネットワークサイトとの間の接続を含む。端末サーバ /ルータに結合される認証アカウンティングサーバが、通信期間を測る。端末サ ーバ/ルータに結合されるクレジットサーバは、発信局とモニタされるネットワ ークサイトとの間の接続期間を測る。認証アカウンティングサーバとクレジット サーバに結合される請求システムは、モニタされるネットワークサイトに結び付 いた第1アカウントと発信局に結び付いた第2アカウントとの間の通信に関連す るコストを割り当てる。このコスト割当は、通信期間と接続期間に基づく。 したがって、本発明は、エンドユーザにインターネットアクセスを提供し、そ のアクセスに関連するコストを、エンドユーザとそのエンドユーザによってアク セスされるインターネットサイトとの間で割り当てる方法およびシステムを提供 する。本発明が、従来の技術を超えて改善し、ここに説明される利点を提供する ことは、好ましい実施態様の以下の詳細な説明および添付図面と請求項から明ら かになるだろう。 図面の簡単な説明 図1は、本発明の好ましい実施態様の作業環境を表す分散処理ネットワークの 機能ブロック図である。 図2は、図1に示されるように、エンドユーザに分散処理ネットワークへのア クセスを提供するための存在する点の機能ブロック図である。 図3は、分散処理ネットワークへのアクセスを獲得するためのエンドユーザー 局の機能ブロック図である。 図4は、本発明の好ましい実施態様に従って、エンドユーザにインターネット アクセスを提供し、そのアクセスに関連するコストをエンドユーザとそのエンド ユーザによってアクセスされるインターネットサイトとの間で割り当てるための 方法を説明する論理フロー図である。 図5は、本発明の好ましい実施態様に従って、エンドユーザにインターネット アクセスを提供し、エンドユーザとインターネットサイトとの間の接続期間をモ ニタする方法を説明する論理フロー図である。 図6は、本発明の好ましい実施態様に従って、インターネットアクセスに関連 するコストを、アクセス側エンドユーザとそのエンドユーザによってアクセスさ れるインターネットサイトとの間で割り当てる方法を説明する論理フロー図であ る。 詳細な説明 本発明の実施態様は、エンドユーザにインターネットアクセスを提供し、その アクセスに関連するコストを、エンドユーザとそのエンドユーザによってアクセ スされるインターネットサイトとの間で割り当てる。「JAVA」アプレットの ような監視プログラムモジュールは、エンドユーザによって操作されるパーソナ ルコンピュータのような発信局に常駐する。監視プログラムモジュールは、ロー カルアクセスプロバイダによって運営されるインターネットの存在する点から発 信局に監視プログラムモジュールを伝送することによって起動されることがある 。代りに、発信局にすでに常駐する監視プログラムモジュールを起動するために 、存在する点から発信局にトリガが伝送されることがある。監視プログラムモジ ュールは、特定のインターネットサイトとの接続期間をモニタし、これらの接続 期間を示すメッセージを存在する点に伝送する。ローカルアクセスプロバイダは 、これらのメッセージで受信される情報を使用し、電話網を使用することに関連 するコストのようなアクセスに関連するコストを、エンドユーザとそのエンドユ ーザによってアクセスされるインターネットサイトとの間で割り当てる。ユニー ク キーおよびタイムスタンプは、機密保護手段として使用される。ユニークキーと は、存在する点によって作成される無作為な識別番号または符号である。タイム スタンプ、つまりクロック読取りは、発信局、存在する点、または他のネットワ ーク構成要素によって作成され、機密保護手段として使用される。 以下の詳細な説明は、処理装置によって操作され、1つまたは複数のメモリ記 憶装置によって供給されるデータ構造内で維持されるデータビットの操作のプロ セスと記号表記として提示される。このようなデータ構造は、コンピュータメモ リ内に記憶されるデータビットの集合体に物理的な編成を課し、特定の電気要素 または磁気要素を表す。これらのアルゴリズムの記述および記号表記は、コンピ ュータプログラミングとコンピュータ構築の当業者によって、教示および発見を もっとも効果的に他の当業者に伝えるために使用される手段である。 この説明の目的のために、一般的には、方法またはプロセスは、所望の結果に つながる一連のコンピュータによって実行されるステップであると考えられる。 プログラムモジュールの形で維持することができる、これらの機械によって実現 されるステップは、通常、物理的な量の物理的な操作を必要とする。通常、必ず しもではないが、これらの量は、記憶する、転送する、結合する、比較すること ができるか、それ以外の場合には操作することができる電気信号、磁気信号また は光信号の形を取る。当業者が、これらの信号をビット値、要素、記号、文字、 用語、数、レコード、ファイルなどと称することが通常である。ただし、これら の用語および類似した用語が、コンピュータの演算で使用される物理的な量に関 連しており、これらの用語が、コンピュータ内で存在するこれらの物理的な量に 適用される従来のラベルにすぎないことを念頭に入れておかなければならない。 さらに、本文に説明されるプログラム、プロセス、方法などが特定のコンピュ ータ、シングルチッププロセッサまたは機器に関連したり限られてはいないこと も理解されなければならない。むしろ、多様なタイプの汎用機械は、ここに記述 される教示に従って構築されるプログラムとともに使用してよい。同様に、ハー ド配線による論理回路や読取専用メモリのような不揮発性メモリに記憶されるプ ログラムを備える専用コンピュータシステムによって、本文に説明される方法ス テップを実行するために、専門化した機器を構築することが有利であることが 判明するであろう。作動環境の説明 ここで、同様な番号が複数の図を通じて同様の要素を示す図面を参照すると、 図1は、インターネット10、本発明の好ましい実施態様に作動環境を提供する 分散処理ネットワークの機能ブロック図である。インターネット10は、複数の バックボーンネットワーク12aから12nを含む。これらのバックボーンネッ トワークは、大規模処理ポイントつまりノードとして役立つ、多数の大規模コン ピュータを相互接続する高速、高容量データ通信ラインの国際的なグリッドを形 成する。バックボーンネットワーク12は、複数のネットワークアクセスポイン ト14aから14nを通して、互いに相互接続される。これらのネットワークア クセスポイントとは、情報があるバックボーンネットワークから別のバックボー ンネットワークに通信されるインタフェースである。インターネットバックボー ンの構成および操作は当業者によく知られており、本文にはさらに説明しない。 インターネット10の参加者は、すべて情報を通信し、共用することができる 多岐に渡る機械、組織、および個人である。例えば、インターネット10は、複 数のインターネットサイト18aから18nを含む。これらのインターネットサ イトは、通常、企業、大学、および政府機関によって運営される。各インターネ ットサイトは、インターネット上でアクセスできる1つまたは複数の情報とリソ ースのリポジトリを含むことがある。インターネットサイト18aで表されるよ うな各インターネットは、複数のウェブサーバ20aから20nを含むことがあ る。これらのウェブサーバのそれぞれが、問い合わせられる「ホームページ」、 読み取られるか、ダウンロードされるファイル、共用されるアプリケーションな どを提供することがある。 インターネット10は、ローカルアクセスプロバイダによって運営される複数 の存在する点22aから22nも含む。これらのローカルアクセスプロバイダは 、インターネットアクセスをエンドユーザー局に提供する事業に従事している。 図1に図示されるように、存在する点22aは、インターネットアクセスをエン ドユーザー局24aから24nに提供し、存在する点22bは、インターネット ア クセスをエンドユーザー局24a’から24n’などに提供する。すべていっせ いに、存在する点22は、インターネットアクセスを多数のエンドユーザー局2 4に提供することができる。各存在する点22および各エンドユーザ24は、イ ンターネット10上の他者によってアクセスされるためにホームページを提供す ることができるが、提供する必要はない。実施態様 図2は、エンドユーザ24にインターネット10へのアクセスを提供するため の存在する点22の機能ブロック図である。エンドユーザ24は、電話網、ケー ブルテレビ網、無線通信網などの通信網30を介して存在する点22と通信する 。エンドユーザ24は、通常、通信網30を使用するためのコストを支払う。本 発明の実施態様は、このコストを割り当てるための柔軟な方法およびシステムを 提供する。具体的には、エンドユーザ24とインターネットサイト18との間で 接続を提供するために通信網30を使用することに関連するコストは、エンドユ ーザー局24と結び付いた第1アカウントと、アクセスされたインターネットサ イト18と結び付いた第2アカウントとの間で割り当てられる。 この割当を計算するには、エンドユーザー局24とインターネットサイト18 との間の接続に関する情報が必要である。多岐に渡るファクタをこの割当で使用 してよいが、好ましい割当パラメータは、エンドユーザー局24とインターネッ トサイト18との間の接続時間である。したがって、エンドユーザー局24とイ ンターネットサイト18との間の接続期間を測ることが必要である。アクセスさ れたインターネットサイトのオペレータは、通信網30の使用に関連するコスト を、アクセス側エンドユーザー局24とインターネットサイト18との間の接続 期間に基づいて割り当てる。現在はエンドユーザ24または存在する点22のオ ペレータによってエンドユーザ24の代りに支払われている、通信網30を使用 するためのこの料金は、アクセスされたインターネットサイト18のオペレータ に「振り返られる」。 本発明の開示された実施態様は前述されたように作動するが、他の多くの実施 態様を本発明の教示に従って構築してよいことを理解しなければならない。例え ば、本文に説明される監視プログラムモジュールに同等なものが、エンドユーザ ー局24と存在する点22との間に電気的に配置される、代理サーバのようなプ ラットホームに常駐しうる。したがって、本発明は、エンドユーザによってアク セスされるネットワークサイトに少なくとも部分的に基づいて、ある特定の発信 局に分散処理ネットワークへのアクセスを提供することに関連するコストを割り 当てる方法およびシステムとして広義に理解される。発信局は、分散処理ネット ワークにアクセスするために実施可能な任意のデバイスでよい。分散処理ネット ワークは、発信局にアクセスできる任意のネットワークでよい。割り当てられる コストは、そのアクセスに結び付いたあらゆるコストである場合があり、割当は 、割当パラメータの任意の組み合わせに基づくことがある。 特に、通信網30を使用することに関連するコスト以外のコストを割り当てて もよいことが理解されるべきである。例えば、アクセスされたインターネットサ イト18のオペレータは、アクセス側エンドユーザー局24に、インターネット サイト18にアクセスするための料金を請求することがある。このコストは、エ ンドユーザー局24に結び付いたアカウントに割り当てられ、存在する点22の オペレータによって徴収され、インターネットサイト18のオペレータに支払わ れることがある。代りに、アクセスされたインターネットサイト18のオペレー タが、エンドユーザー局24のオペレータに商品またはサービスを販売する(ま たはその逆の)可能性がある。これらの商品またはサービスのコストは、エンド ユーザー局24に結び付いたアカウント(またはアクセスされたインターネット サイト18)に割り当てられ、存在する点のオペレータによって徴収され、イン ターネットサイト18のオペレータ(またはエンドユーザー局24)に支払われ ることがある。 さらに、割当方法論は、発信局とアクセスされるサイトとの間の距離、当日の 時刻、データ転送量、活用されるリソース、適用可能なメンバーシップステータ ス、またはその他の任意の測定可能なパラメータのような他の割当パラメータも 考慮する。例えば、本発明の他の実施態様は、時間に基づいた料金、容量に基づ いた料金、距離に基づいた料金、使用頻度に基づいた料金、内容に基づいた料金 などのさらに詳細なコスト割当方法論を使用することがある。1つの代替策とし て、アクセスされたサイト18のオペレータが、アクセスの最初の5分間のコス トを割り当てられ、アクセス側エンドユーザ24が残りを割り当てられることが あるだろう。別の代替策としては、アクセスされたサイト18のオペレータが、 そのインターネットリソースの効率的な使用パターンを奨励するために、ピーク 使用時間中は比較的に少ないコストを割り当てられ、ピーク外時間の使用にはさ らに高いコストを割り当てられることがあるだろう。 さらに、第三者が、ある特定のエンドユーザに特定のインターネットサイトへ のアクセスを提供することに関連するコストの一部を割り当てられることがある 。例えば、親のような第三者が、贈り物として、子供が在学して家を離れている 間に、子のインターネットアクセスに支払うことがある。それを行うためには、 親は、子のローカルアクセスプロバイダとのアカウントを確立し、そのローカル アクセスプロバイダに、親が「振り返られた」インターネットアクセス料金を受 け入れるインターネットサイトのリストを提供する。リスト上のインターネット サイト、およびリスト上のものだけへのアクセスを子に提供するコストは、親の アカウントに割り当てられる。したがって、多岐に渡るインターネットに基づい た商業的な取引が、本発明の教示に従って容易にされることが理解されるだろう 。 さらに図2を参照すると、ローカルアクセスプロバイダの存在する点22は、 好ましくは、モデムプール32、端末サーバ/ルータ34、およびローカル計算 ネットワーク35を備える。ローカルネットワーク35は、ウェブサーバ36、 開始/停止ログ40を含む認証アカウンティングサーバ38、クレジットログ4 4を含むクレジットサーバ42、および請求システム46を含む。ローカルアク セスプロバイダによって維持されるウェブサーバ36は、インターネットサイト 18に類似する一般的にアクセス可能なインターネットサイトを提供する。開始 /停止ログ40は、各エンドユーザのモデムプール32との接続時間を文書化す る。クレジットログ44は、各エンドユーザの割当パラメータ、好ましくは事前 に定められた無料インターネットサイトのリストとの接続時間を文書化する。開 始/停止ログ40およびクレジットログ44は、請求システム46に定期的にダ ウンロードされる。請求システム46は、各エンドユーザの通信に関連するコス トを、適切な割当方法論に従って割り当て、その結果生じる送り状を提出する。 本発明の開示された実施態様は、図2に図示される存在する点22のそれぞれ の列挙された構成要素に対応する別個の1個の装置を含むが、各構成要素が1個 の単一の装置となるように他の構成要素と同等に結合されるか、複数個の装置の 間で分散されることが理解されるべきである。このように、本文に説明される機 能を実行する装置の任意の構成は、本発明の範囲内で考慮されなければならない 。 本発明の開示された実施態様では、ローカルネットワーク35は、ローカルエ リアネットワーク(LAN)、広域ネットワーク(WAN)、イーサネット、ア ップルトークなどのさまざまな市販ネットワークアーキテクチャの内のどれかで よい。ローカルネットワーク35の計算ステーションは、さまざまな市販計算ス テーションの内のどれかでよい。例えば、ウェブサーバ36、認証アカウンティ ングサーバ38、クレジットサーバ42、および請求システム46のそれぞれは 、「サン」のSparc、「HP」シリーズK、またはIBM RS6000計 算システムでよい。 モデムプール32は、通信網30を介してエンドユーザー局24との多数の通 信を同時に維持するために操作可能である。モデムプール32は、約48入力回 線を有する「USロボティックス(US ROBOTICS)」または「シスコ (CISCO)」製のもののようなさまざまな市販モデムプールの内のどれかで よい。認証アカウンティングサーバ38は、エンドユーザ24が無事に端末サー バ/ルータ34にログするたびに「start_log」メッセージを受け取る 。認証アカウンティングサーバ38は、エンドユーザ24が存在する点22との 通信を切断するたびに、「stop_log」メッセージも受け取る。これらの start_logメッセージとstop_logメッセージは、インターネッ トプロトコル(IP)アドレスと、ログインするまたはログアウトするエンドユ ーザー局に結び付いたユーザ名を含む。認証アカウンティングサーバ38は、開 始/停止ログ40にstart_logメッセージとstop_logメッセー ジの内容を記憶し、各エンドユーザの存在する点22との接続時間のレコードを 提供する。 モデムプール32は、エンドユーザ24からの入信通信信号を受け取り、通信 信号を端末サーバ/ルータ34に提供する。端末サーバ/ルータ34は、エンド ユーザ24によるURL入力に従って多様なインターネットサイト18との接続 のために、これらの通信を送る。端末サーバ/ルータ34と接続されるすべての エンドユーザは、通常、インターネット10に対する無制限アクセスを有する。 したがって、許可されたエンドユーザ――通常、有効なユーザアカウントと個人 パスワードまたは識別(ID)番号を入力した人――が端末サーバ/ルータ34 に接続される。モデムプール32と接続する非許可のエンドユーザは、情報の画 面表示を受け取り、その後で切断されるのが好ましい。本発明のその他の実施態 様では、非許可のエンドユーザが、ウェブサーバ36と一定のインターネットサ イトに対する制限されたアクセスを与えられる。 端末サーバ/ルータ34は、「アセンド(ASCEND)」や「シスコ(CI SCO)」製のさまざまな市販端末サーバ/ルータの内のどれかでよい。これら のデバイスは、現在のところ、ある特定のエンドユーザ24とある特定のインタ ーネットサイト18との間の実際の接続期間をモニタする能力を備えていない。 むしろ、存在する点22との実際の接続時間、およびセッション中に転送された 総バイト数だけが、現在、端末サーバ/ルータ34によってモニタされる。さら に、ウェブサーバ36は、各URL要求に応答するために必要とされる時間と、 エンドユーザー局24にデータをダウンロードするために必要とされる時間をモ ニタする。ただし、エンドユーザが情報を読み、他のタスクを実行するのに費や す実際の接続時間の部分は、現在では、サイトごとにモニタされていない。 図3は、インターネット10などの分散処理ネットワークへのアクセスを獲得 するためのエンドユーザー局24の機能ブロック図である。図2と図3を参照す ると、エンドユーザー局24は、「アップル」、「IBM」、または「IBM」 と互換性のあるパーソナルコンピュータのようなさまざまな市販されている計算 ステーションのどれかでよい。エンドユーザー局24は、通信網30を介して存 在する点22と通信するために、メモリ記憶装置50、クロック51、およびモ デム52を含む。エンドユーザー局24のメモリ記憶装置50は、「ネットスケ ープ(NETSCAPE)」ブラウザソフトウェアまたはその同等物のようなイ ンターネットブラウザソフトウェア54を備える。 メモリ記憶装置50内のインターネットブラウザソフトウェア54は、エンド ユーザー局24でデータを維持するクッキー56をサポートする。エンドユーザ ー局が最初にモデムプール32と接続すると、エンドユーザは有効なユーザアカ ウント番号とID番号の入力を促される。有効なログインをすると、クレジット サーバ42が、クッキー56内で記憶するために有効なユーザアカウント番号と ID番号をエンドユーザー局24に伝送する。それから、クレジットサーバ42 は、モデムプール32がエンドユーザー局24からそれ以降の通信を受け取ると 自動的にクッキー56をチェックする。クッキー56が有効なアカウント番号と ID番号を含む場合、監視プログラムモジュール58が従事し、通信が端末サー バ/ルータ34に送られる。クッキー56が有効なアカウント番号とID番号を 含まない場合、エンドユーザは再度有効なユーザアカウントとID番号を入力す るように促される。 好ましい実施態様のサイト単位のモニタ操作は、エンドユーザー局24に常駐 する監視プログラムモジュール58によって実行される。監視プログラムモジュ ール58は、「JAVA」アプレットのようなソフトウェアモジュールでよい。 「JAVA」はサン・マイクロシステムズ社(Sun Microsystem s)によって開発されたプログラミング言語である。「JAVA」アプレットは 、オブジェクト指向型アーキテクチャ中立ソフトウェア符号と関連データの携帯 可能なカプセルである。「JAVA」アプレットは、多岐に渡る機能を実行する ようにプログラミングできる柔軟なツールである。顧客注文製「JAVA」アプ レットは、エンドユーザー局24ごとに維持されてもよいが、されなくてもよい 。本発明の好ましい実施態様では、単一の「JAVA」アプレットまたは「JA VA」アプレットの小さいセットを活用し、サービスを数万のエンドユーザー局 に提供することによって、管理の複雑さが最小限に抑えられる。 監視プログラムモジュール58は、エンドユーザー局24と関連した表示画面 60に表示されるフレーム59といっしょに動作するのか好ましい。フレームと は、「ネットスケープ」ブラウザのような、表示画面を複数のセクションに分割 できるようにするインターネットブラウザソフトウェア54の標準機能である。 好ましいフレーム59は、次の3つのセクションを備える。つまり、「無料ゾー ン」内のインターネットサイトに対応する「ホットリンク64」を含む無料ディ レクトリ62、無料ボタン68を含むツールバー66、および「有料ゾーン」内 のまたは無料ゾーン内のインターネットサイトに対応する「ホットリンク」72 を含む無料ページ70である。 ホットリンク64と72は、「ハイパーテキスト」に関連するテキストまたは アイコンのような画面60に表示されるアイテムである。これらの「ハイパーテ キスト」アイテムは、エンドユーザによってインターネットサイトにアクセスす るために選択されることがある。ホットリンクを選択すると、インターネットサ イトに関連したURL要求がエンドユーザー局24から存在する点22に自動的 に伝送される。端末サーバ/ルータ34は、要求されたURLと関連したインタ ーネットサイトに通信を送ることによって、URL要求に応答する。一連のこれ らのホットリンクを選択すると、エンドユーザは容易にインターネットを「サー フする」ことができる。 このようにして、フレーム59は、インターネットサイトの世界を2つのゾー ン、つまり無料ゾーンと有料ゾーンに分割する。無料ゾーンのインターネットサ イトにアクセスするコストは、アクセスされたインターネットサイトのオペレー タに関連したアカウントに割り当てられ、有料ゾーンのインターネットサイトに アクセスするコストはエンドユーザに関連したアカウントに割り当てられる。好 ましい実施態様としては、無料ディレクトリ62が表示画面60の左側にある欄 に表示され、ツールバー66が表示画面の上部または底部に沿って表示され、無 料ページ70が表示画面の残りの領域を占める。本発明の範囲が開示されるフレ ーム59に制限されないことが理解されるべきである。 エンドユーザが無料ゾーンに入るには少なくとも2つの方法がある。第1に、 エンドユーザはツールバー66内の無料ボタン68を選択することがある。これ に応答して、無料ディレクトリ62が表示画面60の左側の欄に表示され、ウェ ブサーバ36のホームページがフレーム59の無料ページセクション70内に表 示される。それから、エンドユーザが無料ディレクトリ62内でホットリンク6 4を選択すると、選択されたインターネットサイトのホームページが無料ページ セクション70に表示され、一方無料ディレクトリ62は表示画面60の左側に 表示され続ける。フレーム59は、このようにして、エンドユーザが、無料ディ レクトリ62のホットリンク64を選択することによって無料ゾーン内のインタ ーネットサイトの間でサーフできるようにする。本発明の範囲が、開示される無 料ゾーンに入るための実行に制限されないことが理解されるべきである。 代りに、エンドユーザは、無料ゾーン内のインターネットサイトに関連するU RLを直接伝送することによって、最初にウェブサーバ36のホームページにア クセスしなくても無料ゾーン内のインターネットサイトにアクセスしてよい。こ の場合、選択されたインターネットサイトのホームページは無料ページセクショ ン70内に表示され、無料ディレクトリ62が表示画面60の左側に表示される 。それから、エンドユーザは、無料ディレクトリ62のホットリンク64を選択 して、無料ゾーン内のインターネットサイトの間でサーフしてよい。 エンドユーザは、有料ゾーン内のインターネットサイトに関連するURLを直 接伝送するか、あるいは有料ゾーン内のインターネットサイトに関連するホット リンク72の内の1つを選択することによって、有料ゾーン内のインターネット サイトにアクセスしてもよい。これに応答して、無料ディレクトリ62が削除さ れ、選択されたインターネットサイトのホームページが表示画面60に表示され る。ツールバー66は、表示画面60上に残る。エンドユーザは、無料ボタン6 8を選択するか、あるいは無料ゾーン内のインターネットサイトの内の1つに直 接サーフすることによって無料ゾーンに戻ることができる。 監視プログラムモジュール58は、エンドユーザー局24によって実行される インターネットの活動をモニタし、クレジットサーバ42にメッセージを伝送す る。さらに具体的には、監視プログラムモジュール58は、エンドユーザー局2 4がインターネットサイト18に対するURL要求を伝送すると、クレジットサ ーバ42に「start_free」メッセージを伝送することによって、エン ドユーザの無料ゾーン内のインターネットサイト18へのアクセスをモニタする 。監視プログラムモジュール58は、後に所定のイベント、通常は別のインター ネットサイトに対するURL要求の伝送の発生時に「stop_free」メッ セージを伝送する。これらのstart_freeメッセージとstop_fr eメッセージのそれぞれが、エンドユーザー局24に関連したIPアドレスとユ ーザ名と、アクセスされたインターネットサイト18のURLまたはIPアドレ スといっしょに、「タイムスタンプ」、つまりエンドユーザー局24によって制 御されるクロック51に基づき監視プログラムモジュール58によって作成され るクロック読取りを含む。クレジットサーバ42は、start_freeメッ セージとstop_freeメッセージをクレジットログ44に記憶し、エンド ユーザのインターネットサイト18との接続時間のレコードを提供する。クレジ ットログ44が請求システム46にダウンロードされると、エンドユーザのイン ターネットサイト18との接続時間が、stop_freeメッセージのタイム スタンプからstart_freeメッセージのタイムスタンプを差し引いた差 違として計算される。 エンドユーザのインターネット活動をモニタするためには多くのオプションが 考えられる。例えば、監視プログラムモジュール58は無料ゾーンをモニタする が、無料ゾーン内の各インターネットサイトを個々にモニタしないことがある。 この場合、監視プログラムモジュール58は、エンドユーザが無料ゾーンに入る または無料ゾーンを出るときにだけstart_freeメッセージまたはst op_freeメッセージを伝送する。このオプションは、例えば無料ゾーン内 の各インターネットサイトのオペレータが、サイト単位の接続時間を基本にした コストの割当が必要とならないように、定額制料金を請求される場合に使用され る可能性がある。 代りに、監視プログラムモジュール58が、各エンドユーザー局と各無料イン ターネットサイトとの間の接続時間を個々にモニタすることがある。この場合、 監視プログラムモジュール58は、エンドユーザが各無料インターネットサイト に入るときまたは無料インターネットサイトを出るときに、start_fre eメッセージまたはstop_freeメッセージを伝送する。このオプション を使用すると、サイト単位の接続時間を基にしたコストの割当が可能になる。別 の代替策では、監視プログラムモジュール58は、各無料インターネットサイト と各有料インターネットサイトを個々にモニタすることがある。前述したように 、入力された個々のコマンド、アクセスされたファイル、使用されたリソース、 転送されたファイル、購入されたまたは販売された商品やサービスなどの接続時 間以外の多くの割当パラメータをモニタしてもよい。 これらの代替策に加えて、本発明の開示される実施態様は、監視プログラムモ ジュール58を起動するための多様な方法を含む。第1の実施態様では、エンド ユーザー局24に常駐したままである監視プログラムモジュール58は、存在す る点22から伝送されるトリガによって起動される。トリガとは、エンドユーザ ー局24に常駐する監視プログラムモジュール58を起動するコマンドシーケン スである。トリガと、無料ディレクトリ62を含むフレーム59が、エンドユー ザが無料ゾーン内のインターネットサイトにアクセスしたり、ツールバー66の 無料ボタンを選択するたびに、エンドユーザー局24に伝送される。エンドユー ザが有料ゾーン内のインターネットサイトにアクセスするたびに、または、通信 が切断されると、無料ディレクトリ62を含むフレーム59は削除され、監視プ ログラムモジュール58が閉じられる。ただし、監視プログラムモジュール58 は、エンドユーザー局24のメモリ記憶装置50からは削除されない。 第2の実施態様では、監視プログラムモジュール58は、エンドユーザがウェ ブサーバ36または無料ゾーン内のインターネットサイトと接続している間だけ 、エンドユーザー局24に常駐したままになる。この実施態様では、監視プログ ラムモジュール58は、無料ゾーン内のインターネットサイトに対するURL要 求または無料ボタン68の選択に応答して、ウェブサーバ36からエンドユーザ ー局24に監視プログラムモジュール58を伝送することによって起動される。 監視プログラムモジュール58は、無料ディレクトリ62を含むフレーム59内 に埋め込まれ、それとともに伝送されるのが好ましい。フレーム59と監視プロ グラムモジュール58は、エンドユーザが有料ゾーン内のインターネットサイト にアクセスするたびに、あるいは通信が切断されると、エンドユーザー局24の メモリ記憶装置50から削除される。 本発明の開示される実施態様は、クレジットサーバ42によって受け取られる 機密保護メッセージと認証メッセージを提供するための多様な方法も含む。第1 機密保護手段は、ウェブサーバ36によって作成される「キー」を含む。キーは 、エンドユーザー局24から受信された通信に指定された一意の識別番号または 符号である。キーはエンドユーザー局24に伝送され、監視プログラムモジュー ル58と結びつけられて記憶される。監視プログラムモジュール58は、クレジ ッ トサーバ42に返送されるそれ以降のメッセージの中にキーを含める。正しいキ ーがメッセージに含まれない場合、エンドユーザは通信に関連するコストを割り 当てられる可能性がある。キーは、エンドユーザー局24とインターネットサイ ト18との間のある特定の接続、ある特定のメッセージ、あるいは実行中の割当 方法論に従った他のなんらかのパラメータに同等に指定されることがある。 別の機密保護手段は、前述した監視プログラムモジュール58によって作成さ れたものに加え、タイムスタンプを含む。例えば、認証アカウンティングサーバ 38は、start_logメッセージまたはstop_logメッセージを受 け取るたびに、タイムスタンプを作成する。これらの認証アカウンティングサー バのタイムスタンプは、開始/停止ログ40に記録される。クレジットサーバ4 2も、start_freeメッセージまたはstop_freeメッセージを 受け取るたびにタイムスタンプを作成する。これらのクレジットサーバのタイム スタンプは、クレジットログ44に記録される。開始/停止ログ40とクレジッ トログ44が請求システム46にダウンロードされると、クレジットサーバタイ ムスタンプは、認証アカウンティングサーバタイムスタンプと比較され、ある特 定のエンドユーザー局24からクレジットサーバ42によって受け取られたメッ セージが、エンドユーザー局24が認証アカウンティングサーバ38にログされ た時点で受け取られたのかどうかを検証する。 さらなる機密保護手段として、クレジットサーバ42は、エンドユーザー局の タイムスタンプを追跡調査するタイムスタンプを作成する。エンドユーザのタイ ムスタンプは、エンドユーザー局24から受け取られるメッセージに含まれ、エ ンドユーザー局24によって制御されるクロック51の読取りを含む。クレジッ トサーバのタイムスタンプは、専用クロック48、即ち、存在する点22で制御 されるクロック、のクロック読取り値を含む。ある特定のエンドユーザー局を識 別するユニークシグナチャを定めるために、2つのセットのタイムスタンプの間 の関係性が使用されることがあるため、エンドユーザー局24と存在する点22 の両方によって作成されるクロック読取り値を含む二重タイムスタンプが好まし い。 例えば、監視プログラムモジュール58は、各start_freeメッセー ジとstop_freeメッセージとともにエンドユーザー局のタイムスタンプ を伝送する。監視プログラムモジュール58は、エンドユーザー局24が存在す る点22と接続されている間に、ステータスメッセージ内で定期的にエンドユー ザー局のタイムスタンプを伝送することもある。エンドユーザー局24からメッ セージを受け取ると、クレジットサーバ42は、存在する点22によって制御さ れる専用クロック48に基づいた第2タイムスタンプを作成する。 エンドユーザー局24とクレジットサーバ42によって作成されるこれらの二 重タイムスタンプは、メッセージを認証し、エンドユーザによる不正変更を検出 するためにそれ以降分析される。特に、(1)例えば、電源を切ったり、回線を ドロップすることによる、ログアウトしないエンドユーザの切断、(2)エンド ユーザによる複数の監視プログラムモジュールの同時操作、(3)画策されたタ イムスタンプ、キー、URL、またはIPアドレスを含むエンドユーザメッセー ジ、(4)有効なエンドユーザー局とクレジットサーバのタイムスタンプがない クレジットログ内に表示されるエントリ、(5)エンドユーザー局のクロック5 1または専用クロック48の操作などの、複数のタイプの潜在的に不正なイベン トが検出されることがある。これ以外の多くの潜在的に不正なイベントが、本文 に説明されるキーとタイムスタンプの分析によって検出できることが理解される だろう。開示される実施態様の動作の説明 図4は、エンドユーザにインターネットアクセスを提供し、そのアクセスに関 連するコストを、エンドユーザとそのエンドユーザによってアクセスされるイン ターネットサイトとの間で割り当てるための方法を図解する論理フロー図である 。まず図4を見ると、そして図2と図3も参照すると、ステップ402では、エ ンドユーザー局24で発信される通信が、ローカルアクセスプロバイダによって 運営される存在する点22のモデムプール32で受け取られる。エンドユーザー 局24から受信される通信は、エンドユーザが認証アカウンティングサーバ38 にログしようと試みている間、モデムプール32で保持される。 エンドユーザは、ステップ404で認証アカウンティングサーバ38にログす る。決定ステップ406では、エンドユーザが有効なログインを完了したかどう かが判断される。エンドユーザが有効なログインを完了しなかった場合、ステッ プ406から、情報を提供するフレームが表示画面60上で表示するためにエン ドユーザー局24に伝送されるステップ408へ「ノー」分岐が行われる。情報 を提供するフレームは、エンドユーザが有効なログインを完了しなかったため、 インターネットアクセスが使用できない旨を説明する。その他の情報が表示され るか、あるいは制限されたアクセスがウェブサーバ36または一定のインターネ ットサイトに提供されることがある。最終的に、エンドユーザー局24とモデム プール32との間の通信は、ステップ410で切断される。 ステップ406で、エンドユーザが有効なログインを完了したと判断されると 、ステップ406から、認証アカウンティングサーバ38がstart_log メッセージを作成するステップ412に「イエス」分岐が続けられる。star t_logメッセージの内容は、認証アカウンティングサーバ38によって作成 されるタイムスタンプとともに、開始/停止ログ40に記憶される。それから、 通信は、モデムプール32から端末サーバ/ルータ34に送られる。ルーチン4 14では、エンドユーザー局24は、インターネット10へのアクセスを提供さ れる。ルーチン414は、以下の図5に関してさらに具体的に説明する。 決定ステップ416では、エンドユーザー局24と存在する点22との間の通 信が切断されたのかどうかが判断される。切断されていない場合、「ノー」分岐 がステップ414にループバックし、エンドユーザー局24は、決定ステップ4 16で判断されるように、通信が切断されるまで、インターネット10へのアク セスを提供される。切断すると、ステップ416から、認証アカウンティングサ ーバ38がstop_logメッセージを作成するステップ418へ「イエス」 分岐が行われる。stop_logメッセージの内容は、認証アカウンティング サーバ38によって作成されるタイムスタンプとともに、開始/停止ログ40に 記憶される。エンドユーザー局24とモデムプール32との間の通信に関連する コストは、それ以降、ルーチン420内で割り当てられる。ルーチン420は、 以下の図6に関してさらに具体的に説明する。 図5は、エンドユーザにインターネットアクセスを提供し、エンドユーザとイ ンターネットサイトとの間の接続期間をモニタする方法を説明する論理フロー図 である。図5の論理フロー図は、さらに、図4に図示されるルーチン414を説 明する。図5によって図示されるプロセスは、エンドユーザー局24と存在する 点22との間の通信が切断されると終了され、図4のステップ416からの「イ エス」分岐によって示される。通信は、図5によって説明されるルーチンの動作 中任意の時点で切断されることがることが理解べきである。 まず図5を見て、図2と図3も参照すると、ステップ502では、端末サーバ /ルータ34が無料ディレクトリ62(つまり、ツールバー66内での無料ボタ ン68の選択)に対する要求またはURL要求をエンドユーザー局24から受け 取る。ステップ504では、この要求が無料ディレクトリに対するものであるの かどうかが判断される。無料ディレクトリに対するものである場合は、ステップ 504からステップ510へ「イエス」分岐が行われる。要求がディレクトリ6 2に対するものではない場合、ステップ504から、要求が無料ゾーン内のイン ターネットサイトに対応するURLに対するものであるかどうかが判断される決 定ステップ506に「ノー」分岐が行われる。URLが無料ゾーン内のインター ネットサイト向けである場合は、端末サーバ/ルータ34がURL要求によって 示される無料インターネットサイトに通信を送る、ステップ508に「イエス」 分岐が行われる。 ステップ510では、クレジットサーバ42がキーを作成する。ステップ51 2では、キーと、無料ディレクトリ62を含むフレーム59がエンドユーザー局 24に伝送される。さらに、監視プログラムモジュール58は、エンドユーザー 局24上で起動される。監視プログラムモジュール58が、エンドユーザー局2 4に監視プログラムモジュール58を伝送すること、またはエンドユーザー局2 4にすでに常駐する監視プログラムモジュールを起動するトリガをエンドユーザ ー局に伝送することのどちらかによって起動される。 ステップ514では、監視プログラムモジュール58が、エンドユーザー局2 4からクレジットサーバ42にstart_freeメッセージを伝送する。s tart_freeメッセージは、クレジットサーバ42によって以前に作成さ れたキーと、エンドユーザー局24によって制御されるクロックに基づくタイム スタンプを含む。クレジットサーバ42は、存在する点22によって制御される 専用クロック48に基づく第2タイムスタンプを作成する。クレジットサーバ4 2は、start_freeメッセージの内容と第2タイムスタンプをクレジッ トログ44に記憶する。監視プログラムモジュール58はステータスメッセージ も定期的に伝送し、その内容もクレジットログ44に記憶される。 ステップ516では、端末サーバ/ルータ34が、エンドユーザー局24から URL要求を受け取る。決定ステップ518では、要求されたURLが、無料ゾ ーン内のインターネットサイトと関連するかどうかが判断される。要求されたU RLが無料ゾーンでのインターネットサイトに関連する場合は、ステップ518 から、端末サーバ/ルータ34が要求されたインターネットサイトに通信を送る ステップ520に「イエス」分岐が行われる。ステップ520の後には、エンド ユーザが別のURLを要求する516が続く。図5によって示されるプロセスは 、エンドユーザが無料ゾーン内のインターネットサイトの間でサーフする限り、 ステップ516から520までをループする。 再び決定ステップ518を参照すると、要求されたURLが無料ゾーン内のイ ンターネットサイトに関連しない場合、エンドユーザは有料ゾーンにサーフする 。したがって、ステップ518から、監視プログラムモジュール58がクレジッ トサーバ42にstop_freeメッセージを伝送するステップ522へ「ノ ー」分岐が行われる。stop_freeメッセージは、クレジットサーバ42 によって以前作成されたキーと、エンドユーザー局24によって制御されるクロ ック51に基づいたタイムスタンプを含む。クレジットサーバ42は、存在する 点22によって制御される専用クロック48に基づく第2タイムスタンプを作成 する。クレジットサーバ42は、stop_freeメッセージの内容と第2タ イムスタンプをクレジットログ44に記憶する。ステップ524では、無料ディ レクトり62が削除され、監視プログラムモジュール58が停止される。 再び決定ステップ506に戻ると、要求されたURLが無料ゾーン内のインタ ーネットサイトに関連していない場合、エンドユーザは、最初に無料ディレクト リ62または無料ゾーンのインターネットサイトにアクセスしないで有料ゾーン 内のインターネットサイトに直接サーフする。したがって、ステップ506から 、 端末サーバ/ルータ34が通信を有料ゾーンの要求されたインターネットサイト に送るステップ526へ「ノー」分岐が行われる。同様に、ステップ524はス テップ526に続く。ステップ526の後には、エンドユーザが無料ボタン68 を選択することによって無料ディレクトリ62を要求するか、あるいはエンドユ ーザが別のURL要求を伝送するステップ502が続く。図5に示されるプロセ スは、通信が切断される(図4、ステップ416)まで、ステップ502から5 26をループする。 図6は、インターネットアクセスに関連するコストを、アクセス側エンドユー ザと、そのエンドユーザによってアクセスされるインターネットサイトとの間で 割り当てる方法を説明する論理フロー図である。図6の論理フロー図は、さらに 、図4に図示のルーチン420を説明する。今度は図6を見て、図2と図3も参 照すると、ステップ602では、クレジットサーバ42が、エンドユーザー局2 4に常駐する監視プログラムモジュール58からstart_freeメッセー ジまたはstop_freeメッセージを受け取る。決定ステップ604では、 クレジットサーバ42が、受け取られたメッセージがステップ604内で正しい キーを含むかどうか検証する。受け取られたメッセージが正しいキーを含まない 場合、存在する点22が潜在的に不正なメッセージに応答するステップ605へ 「ノー」分岐が行われる。例えば、通信が切断され、エンドユーザは通信のコス ト全体を割り当てられ、追加機密保護手段が起動され、情報がメッセージに関し て記憶され、メッセージがエンドユーザー局24に伝送され、当局に通知し、ま たは他の手段が講じられることがある。ステップ605で講じられる処置は、エ ンドユーザー局24からの過去の通信記録などの多くのファクタに依存する。し たがって、ステップ605の後は、図6に図示される「終了」ステップが続くか 、あるいはステップ606のような別のステップが続くことがある。 キーがステップ604で検証されると、「イエス」分岐が、クレジットサーバ 42が存在する点22によって制御される専用クロック48に基づく第2タイム スタンプを作成するステップ606に続く。クレジットサーバ42は、メッセー ジの内容と第2タイムスタンプをクレジットログ44に記憶する。ステップ60 8では、メッセージで受け取られたタイムスタンプとクレジットサーバ42によ って作成されたタイムスタンプが、互いに照合確認される。これらのタイムスタ ンプが、ログイン時に認証アカウンティングサーバ38によって作成されるタイ ムスタンプなどの、通信またはエンドユーザー局24に関連した他のタイムスタ ンプとも照合確認されることが理解されるだろう。決定ステップ609では、タ イムスタンプが有効であるかどうかが判断される。この分析により不正変更が明 らかになると、ステップ609から、前述したように、存在する点22が潜在的 に不正なメッセージに応答するステップ605に「ノー」分岐が行われる。 タイムスタンプがステップ609で検証されると、開始/停止ログ40とクレ ジットログ44が、それぞれ、請求システム46にダウンロードされる、ステッ プ610と612に「イエス」分岐が行われる。認証アカウンティングサーバの タイムスタンプとクレジットサーバのタイムスタンプは、それからステップ61 4で照合確認される。決定ステップ615では、タイムスタンプが有効であるか どうかが判断される。再び、この分析から不正変更が明らかになると、ステップ 615から、前述されたように、存在する点22が潜在的に不正なメッセージに 応答するステップ605に「ノー」分岐が行われる。ログ内のデータが本物であ るかどうかを検証するために、更なるデータの分析が行われる。 タイムスタンプがステップ615で検証されると、コストが割り当てられるス テップ616と、送り状が提出されるステップ618に「イエス」分岐が行われ る。割り当て方法論を実施し、送り状を提出することに関連する手順は、当業者 によくしられているため、本文ではさらに説明されない。 前述した方法で、本発明は、エンドユーザにインターネットアクセスを提供し 、そのアクセスに関連するコストを、エンドユーザとそのエンドユーザによって アクセスされるインターネットサイトとの間で割り当てるための方法およびシス テムを提供する。前記が、本発明の特定の実施態様だけに関係し、多数の変更が 、以下の請求項により定められる本発明の精神と範囲から逸脱することなく加え られることが理解されなければならない。Description: FIELD OF THE INVENTION The present invention relates to a distributed processing network such as the Internet. More specifically, the present invention is a method and system for providing Internet access to an end user and allocating costs associated with that access between the end user and an Internet site accessed by the end user. . BACKGROUND OF THE INVENTION The information age has arrived. The proliferation of computers has fundamentally changed the way our society lives, works and interacts. For companies, the information age presents huge new opportunities and challenges. Online communication connects geographically dispersed resources and propagates complex information at an ever-increasing rate and efficiency. In this rapidly growing market, known as cyberspace, sending and receiving information in a timely and cost-effective manner is crucial. The Internet is located at the center of the cyber space. The Internet, a little-known resource previously available to only a small number of military societies and academic societies, has become the mainstream of civil communication resources in recent years. The Internet provides a real-time, paper-free, cost-effective mode of communication and the sharing of resources through which merchants of goods and services can reach millions of potential customers. E-mail and remote access to computer servers are currently widely used tools to reach potential customers with computer knowledge. However, the cyber space market is in its infancy. Advances in online conference calls, interactive television, video websites, virtual reality, and countless other technologies will inevitably evolve. Internet participants are a wide variety of machines, organizations, and individuals, all of whom can communicate and share information. Physically, the Internet is an interconnected collection of thousands of computer networks, tens of thousands of computers, and tens of millions of individual stations operated by end users. The Internet operates to allow all of these computers to share compatible communication protocols and addressing schemes that enable email, remote resource access, file transfer, and file sharing across the system. The Internet backbone is a group of networks that form an international grid of high-speed, high-capacity data communication lines that interconnect a number of large-scale computers that serve as large-scale processing points or nodes. These backbone networks are interconnected with one another through a number of interconnection points known as network access points. The backbone nodes are collectively responsible for capturing and sorting incoming information, sending information to its intended destination, and sending data between backbone nodes. The Internet was initially used for academic and government purposes. However, in recent years, the Internet has been open to private traffic-and private traffic has boomed. In the United States, private access to the Internet can be obtained from tens of thousands of hosts located throughout the country. A host is a computer connected to the Internet and configured with Internet routing software. The host may be a large supercomputer, mainframe processing machine, minicomputer, workstation, or personal computer. The host performs three main functions. First, the host sends and receives Internet communication traffic. Second, the host is the gateway between the Internet and the end user. Third, the host provides a web server that acts as a repository of information and resources that can be accessed on the Internet. For example, these web servers provide "home pages" that are queried, files that are read or downloaded, applications that are shared, and the like. Thus, while the physical structure of the Internet is extremely complex, for end users it is as easy as a computer from a private supplier in another city or a computer from a college in another country. It has access to the computers at it, and it actually looks like a seamless network. To access any Internet site, the end user need only transmit the site's Universal Resource Locator (URL) created according to the standardized Domain Name System (DNS). Internet hosts and nodes respond to the URL by connecting the end-user station to the Internet site associated with the requested URL. At present, the operator of each Internet site is responsible for paying the cost of obtaining a communication channel with the Internet. Once the end user has established a communication path with the Internet, a connection to another Internet site may be made by transmitting a URL according to the DNS system. Thus, an Internet site may be established by providing a host and obtaining a communication path between that host and the Internet. Private users currently have to pay to use the Internet, but the Internet is at least partly very cost-effective, and is so popular with private users and individuals. At the moment, each private user usually pays a relatively reasonable monthly Internet connection fee based on the capacity of the connection and, in some cases, the actual data transfer, for the cost of obtaining a physical connection to the Internet. Pay what you add. In general, browsing, email, and resource sharing are not currently charged at all based on connection time, destination, or any other incremental fees. Thus, a dedicated connection to the Internet has effectively served as a flat-rate international browsing, messaging and resource sharing service. Internet sites may be connected to the Internet through a wide range of physical channels that provide varying levels of information propagation capabilities. The minimum service available, which provides Internet site access to a fully-aligned Internet service 24 hours a day, is a single "dial-up" Internet channel that typically costs about $ 15-30 per month. is there. At higher costs, larger capacity channels can be used. For example, from 56 kilobits per second to 1. Fiber optic, wireless, and leased telephone lines in the 544 megabit (TI) range are typical options available to Internet sites. Internet access fees for these channels currently cost approximately $ 500-5,000 per month. In addition to these access fees, Internet site operators must also pay the cost of obtaining a physical communication path with the Internet. Many Internet sites are operated by private suppliers that sell products and services. These private suppliers may use the Internet to economically communicate with existing and future consumers. For a private supplier, the cost of maintaining an Internet site is mostly the cost of doing business such as postage, electricity, and advertising. In fact, the Internet may be one of the most cost-effective marketing resources available to private organizations. Another Internet site exists in that it is operated by a local access provider that provides Internet access to millions of end-user Internet sites. Obtaining access through local access providers is currently the cheapest way for individual end users to access the Internet. Thus, these existing points act as gateways between private suppliers and millions of end users. The local access provider recovers and monetizes the cost of its Internet channel through Internet access fees charged to its customers. For example, one local access provider charges end users a flat rate of $ 25 per month or $ 5 per month plus 5 cents per connection. Communication networks, such as telephone networks, cable television networks, and wireless networks, exist between each end user and the point where the local access provider resides. This communication network is usually operated by a commercial company. Therefore, the end user pays the cost for using the network. In the United States, most homes and businesses are already connected to the telephone network. Thus, these telephone networks are convenient options for end users who want a communication path with the Internet. However, other communication networks may be used as well to provide Internet access. Thus, the economics of using a communication network, especially a telephone network, is an important factor in operating the Internet as a private resource. To the lucky end user whose local access provider is located within the same central office, the Internet is only a remote local telephone. For other less fortunate end-users, long-distance phone charges are incurred. For these end users, even the modest use of the Internet several hours a week can result in significant long-distance telephone charges. These long-distance toll rates provide significant competitive advantages to local access providers whose points reside within a particular central office. To compete effectively within the local exchange area, another local access provider would have to locate a point that exists within the telephone exchange area. However, locating separate existing points within each central office area would avoid economies of scale that would be enjoyed by providing one centralized existing point. In addition, placing one centralized point near the Internet interface can be advantageous to minimize the cost of obtaining a physical communication path between the point and the Internet. is there. Local access providers can address this long-distance telephone billing problem by purchasing nationwide toll-free telephone services from long-distance carriers. The local access provider then places the existing point in an advantageous location from a physical connection point of view, so that the end user can get a free toll-free telephone connection with the existing point. The cost of the toll free phone service is usually included in the local access provider's monthly access fee. Thus, virtually any end user receiving telephone service in the United States can gain Internet access by paying the local access provider a negotiated fee for Internet access. Currently, either the end user or a third party pays the entire cost of providing Internet access to the end user This "full payment or free" option is the only cost-shifting option available . A more flexible allocation methodology for the costs associated with Internet access is not currently available. From the perspective of a private supplier, this Internet access paradigm presents significant drawbacks. That is, at least the Internet cannot be used to reach potential customers who do not want to pay the cost of obtaining Internet access through a local access provider. Thus, many potential customer users remain disconnected, and there is no effective way for private suppliers to use the Internet to reach these unconnected potential customers. This disadvantage limits the effectiveness of the Internet as a marketing tool, as private providers may be willing to pay the full cost of communicating with a particular end user over the Internet. For example, private suppliers are typically responsible for marketing costs associated with commercial television advertising, direct mail advertising, billboard advertising, and the like. The private supplier may be willing to pay the entire cost associated with providing access to the Internet site to a particular end user. However, this private supplier may not be willing to pay for the costs associated with providing its end users with access to other Internet sites, such as sites operated by their competitors. Also, operators of other Internet sites may be reluctant to incur the entire cost of providing certain end users access to certain Internet sites. For example, a city or county may wish to provide free access to a web server that provides residents with information about road closures, weather conditions, emergency services, garbage collection, and the like. Similarly, churches may wish to provide parishioners with free access to web servers that provide information about worship, social events, and the like. Many organizations will also benefit from selective, supplier-paid Internet access schemes. More generally, many advantageous cost allocation methodologies, such as cost split allocation, time-based allocation, and destination-based allocation, require that the cost of the end user's Internet access be varied, including the Internet site being accessed. Will only be possible if they are allocated based on the appropriate allocation parameters. Thus, there is a need for a flexible method and system for allocating costs associated with Internet access. SUMMARY OF THE INVENTION The present invention provides a method and system for providing end users with Internet access and allocating costs associated with that access between the end user and Internet sites accessed by the end user. Meet the needs. More specifically, the present invention provides a monitoring program module resident at an originating station operated by an end user. The monitoring program module monitors connection periods with specific Internet sites and transmits messages indicating these connection periods to points on the Internet. The local access provider uses the information received in these messages and allocates the costs associated with the access between the end user and the Internet site accessed by the end user. A unique key containing a random identification number or code created by an existing point and a timestamp such as a clock reading created by the originating station, existing point or other network element are used as security measures. You. In general, the present invention is a method for providing an originating station, such as a personal computer, with access to a distributed processing network, such as the Internet. Communications, such as telephone calls, including requests for access to a distributed processing network, are received from an originating station over a communications network, such as a telephone network. Communications are sent to provide access to a distributed processing network, including connections between the originating station and a monitored network on a distributed processing network such as an Internet site web server. The duration of the connection between the communication period and the monitored network site is measured, and the cost associated with the communication is allocated between a first account associated with the monitored network site and a second account associated with the originating station. . The assignment is based on the communication period and the connection period between the originating station and the monitored network site. The duration of the connection between the end-user station and the monitored network site is measured by invoking a monitoring program resident at the originating station, such as the "JAVA" applet. The monitoring program module is activated by transmitting the monitoring program module to the originating station. Instead, a trigger transmitted to the originating station activates a supervisor module already resident at the originating station. The monitoring program module operates to transmit a message indicating a connection period. Directories, such as lists of Internet sites in the "free zone", may also be transmitted to the originating station. The directory contains items corresponding to the monitored network sites. The item is displayed on a display screen associated with the originating station, and the originating station is connected to the monitored network site in response to a user command to select the item. A unique key, such as a randomly generated number, may be used as a security device. The key is created and transmitted to the originating station along with the supervisory program module. The costs associated with communication, such as the cost of using the telephone network, are the first account associated with the network site being monitored, and the originating station only if the message transmitted by the monitoring program module includes that key. Assigned to the associated second account. Time stamps, such as clock reads, may also be used to provide additional security measures. The monitoring program module transmits a first message that includes a first start timestamp, indicating a start of a connection between the originating station and the monitored network site. In response to receiving the first message, a second start timestamp is created. A second message is received that includes a first stop timestamp indicating the termination of the connection between the originating station and the monitored network site. In response to receiving the second message, a second stop timestamp is created. A first monitoring period based on the difference between the first stop timestamp and the first start timestamp is calculated. Similarly, a second monitoring period based on the difference between the second stop timestamp and the second start timestamp is calculated. The cost associated with communication is allocated between the first account and the second account only when the first monitoring period is approximately equal to the second monitoring period. The present invention also provides a computer readable medium having stored therein a monitoring program module operable to monitor access to a distributed processing network. The supervisor module includes instructions that may be executed by the originating station. In accordance with these instructions, a directory containing items corresponding to the monitored network sites on the distributed processing network is displayed on a display device coupled to the originating station. A user command to select the item is detected and the duration of the connection between the originating station and the selected network site is measured. Then, a message indicating the connection period is transmitted. The present invention also provides an existing point that includes a receiver for receiving communications from an originating station. A terminal server / router coupled to the receiver sends the communication and provides the originating station with access to the distributed processing network. This access includes a connection between the originating station and a monitored network site on the distributed processing network. An authentication accounting server coupled to the terminal server / router measures the communication period. A credit server coupled to the terminal server / router measures the duration of the connection between the originating station and the monitored network site. A billing system coupled to the authentication accounting server and the credit server assigns costs associated with communication between a first account associated with the monitored network site and a second account associated with the originating station. This cost allocation is based on the communication period and the connection period. Accordingly, the present invention provides a method and system for providing Internet access to an end user and allocating costs associated with that access between the end user and an Internet site accessed by the end user. It will be apparent from the following detailed description of preferred embodiments, the accompanying drawings and the claims that the present invention improves over the prior art and provides the advantages described herein. BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a functional block diagram of a distributed processing network representing a working environment of a preferred embodiment of the present invention. FIG. 2 is a functional block diagram of an existing point for providing end users with access to a distributed processing network, as shown in FIG. FIG. 3 is a functional block diagram of an end-user station for gaining access to a distributed processing network. FIG. 4 illustrates a method for providing Internet access to an end user and allocating costs associated with that access between the end user and an Internet site accessed by the end user in accordance with a preferred embodiment of the present invention. FIG. 7 is a logic flow diagram for performing the operation. FIG. 5 is a logical flow diagram illustrating a method for providing Internet access to an end user and monitoring the duration of a connection between the end user and an Internet site in accordance with a preferred embodiment of the present invention. FIG. 6 is a logical flow diagram illustrating a method for allocating costs associated with Internet access between an accessing end user and an Internet site accessed by the end user in accordance with a preferred embodiment of the present invention. DETAILED DESCRIPTION Embodiments of the present invention provide Internet access to end users and allocate the costs associated with that access between the end users and Internet sites accessed by the end users. A monitoring program module, such as the "JAVA" applet, resides at an originating station, such as a personal computer operated by an end user. The supervisor module may be activated by transmitting the supervisor module to the originating station from a point of the Internet operated by a local access provider. Alternatively, a trigger may be transmitted to the originating station from an existing point to activate a supervisory program module already resident at the originating station. The monitoring program module monitors connection periods with specific Internet sites and transmits messages indicating these connection periods to existing points. The local access provider may use the information received in these messages to determine the costs associated with access, such as those associated with using the telephone network, with the end user and the Internet sites accessed by that end user. Assign between. Unique keys and timestamps are used as security measures. A unique key is a random identification number or code created by an existing point. The timestamp, or clock reading, is created by the originating station, point of presence, or other network component and is used as a security measure. The following detailed description is presented as a process and symbolic representation of the manipulation of the data bits manipulated by the processing unit and maintained within a data structure provided by one or more memory storage devices. Such a data structure imposes a physical organization on the collection of data bits stored in the computer memory and represents a particular electrical or magnetic element. The descriptions and symbolic notation of these algorithms are the means used by those skilled in computer programming and construction to communicate teachings and discoveries most effectively to others skilled in the art. For the purpose of this description, a method or process will generally be considered to be a series of computer-executed steps leading to a desired result. The steps implemented by these machines, which can be maintained in the form of program modules, usually require a physical amount of physical manipulation. Usually, but not necessarily, these quantities represent a form of electrical, magnetic or optical signal that can be stored, transferred, combined, compared, or otherwise manipulated. take. Those of ordinary skill in the art typically refer to these signals as bit values, elements, symbols, characters, terms, numbers, records, files, or the like. However, these and similar terms are related to the physical quantities used in computing, and these terms are used in the conventional art as applied to these physical quantities that exist in a computer. Keep in mind that this is just a label. Furthermore, it should be understood that the programs, processes, methods, etc., described herein are not related or limited to any particular computer, single chip processor or equipment. Rather, various types of general purpose machines may be used with programs constructed in accordance with the teachings described herein. Similarly, specialized equipment may be constructed to perform the method steps described herein with a dedicated computer system having programs stored in non-volatile memory, such as hard-wired logic or read-only memory. Will prove to be advantageous. Description of operating environment Referring now to the drawings, wherein like numerals indicate like elements throughout the several views, FIG. 1 is a functional block diagram of the Internet 10, a distributed processing network that provides an operating environment for a preferred embodiment of the present invention. The Internet 10 includes a plurality of backbone networks 12a to 12n. These backbone networks form an international grid of high-speed, high-capacity data communication lines interconnecting a number of large-scale computers that serve as large-scale processing points or nodes. The backbone network 12 is interconnected with each other through a plurality of network access points 14a to 14n. These network access points are interfaces that communicate information from one backbone network to another backbone network. The construction and operation of the Internet backbone is well known to those skilled in the art and will not be further described herein. The participants of the Internet 10 are a wide variety of machines, organizations, and individuals who can all communicate and share information. For example, the Internet 10 includes a plurality of Internet sites 18a through 18n. These Internet sites are typically operated by businesses, universities, and government agencies. Each Internet site may include a repository of one or more information and resources accessible on the Internet. Each internet, as represented by internet site 18a, may include multiple web servers 20a-20n. Each of these web servers may provide queried "home pages", read or downloaded files, shared applications, and the like. The Internet 10 also includes a plurality of existing points 22a to 22n operated by a local access provider. These local access providers are engaged in the business of providing Internet access to end-user stations. As shown in FIG. 1, existing point 22a provides Internet access to end user stations 24a through 24n, and existing point 22b provides Internet access to end user stations 24a 'through 24n' and so on. All together, point 22 can provide Internet access to multiple end-user stations 24. Each existing point 22 and each end user 24 can, but need not, provide a home page to be accessed by others on the Internet 10. Embodiment FIG. FIG. 2 is a functional block diagram of an existing point 22 for providing an end user 24 with access to the Internet 10. End user 24, Telephone network, Cable TV network, It communicates with the existing point 22 via a communication network 30 such as a wireless communication network. End user 24, Normal, Pay the cost for using the communication network 30. Embodiments of the present invention include: A flexible method and system for allocating this cost is provided. In particular, The costs associated with using communication network 30 to provide a connection between end user 24 and Internet site 18 are: A first account associated with the end user station 24; Assigned between the accessed Internet site 18 and the associated second account. To calculate this quota, Information about the connection between the end user station 24 and the Internet site 18 is needed. A wide variety of factors may be used in this assignment, Preferred assignment parameters are: The connection time between the end user station 24 and the Internet site 18. Therefore, It is necessary to measure the duration of the connection between the end user station 24 and the Internet site 18. The operator of the accessed internet site Costs associated with the use of communication network 30; Assignment is based on the connection period between the accessing end user station 24 and the Internet site 18. Currently paid for by the end user 24 or the operator of the existing point 22 on behalf of the end user 24, This fee for using the communication network 30 is: "Returned" to the operator of the accessed Internet site 18. The disclosed embodiments of the present invention operate as described above, It should be understood that many other embodiments may be constructed in accordance with the teachings of the present invention. For example, The equivalent of the supervisor module described here is Electrically located between the end user station 24 and the existing point 22; It may reside on a platform such as a proxy server. Therefore, The present invention Based at least in part on network sites accessed by end users, It is broadly understood as a method and system for allocating the costs associated with providing a particular originating station with access to a distributed processing network. The originating station is Any device operable to access the distributed processing network. A distributed processing network Any network that can access the originating station can be used. The assigned cost is May be any cost associated with that access, The assignment is It may be based on any combination of assignment parameters. In particular, It should be understood that costs other than the costs associated with using communication network 30 may be allocated. For example, The operator of the accessed Internet site 18 In the access end user station 24, Fees for accessing the Internet site 18 may be required. This cost is Assigned to the account associated with the end user station 24, Collected by the operator of the existing point 22, The operator of the Internet site 18 may be paid. Instead, The operator of the accessed Internet site 18 There is a possibility of selling goods or services to the operator of the end user station 24 (or vice versa). The cost of these goods or services is Assigned to the account (or accessed internet site 18) linked to the end user station 24, Collected by the operator of existing points, It may be paid to the operator of Internet site 18 (or end user station 24). further, The assignment methodology is The distance between the originating station and the site being accessed, The time of the day, Data transfer volume, Resources used, Applicable membership status, Also consider other allocation parameters, such as or any other measurable parameters. For example, Another embodiment of the present invention provides: Time-based rates, Price based on capacity, Fees based on distance, Rates based on frequency of use, More detailed cost allocation methodologies, such as content-based rates, may be used. As an alternative, The operator of the accessed site 18 Assigned the cost of the first 5 minutes of access, The accessing end user 24 may be assigned the rest. Another alternative is: The operator of the accessed site 18 To encourage efficient use patterns of its Internet resources, During peak usage hours, you can be assigned a relatively low cost, Use of off-peak hours may be assigned higher costs. further, Third parties, You may be assigned some of the costs associated with providing access to certain Internet sites to certain end users. For example, A third party, such as a parent, As a gift, While your child is away from school at school, May pay for child internet access. To do that, Parents Establish an account with the child's local access provider, To the local access provider, Provide a list of Internet sites for which parents accept "returned" Internet access fees. Internet sites on the list, And the cost of providing children with access to only those on the list is Assigned to parent account. Therefore, A wide variety of Internet-based commercial transactions It will be appreciated that this is facilitated in accordance with the teachings of the present invention. Still referring to FIG. The point 22 where the local access provider exists is as follows. Preferably, Modem pool 32, Terminal server / router 34, And a local computing network 35. The local network 35 Web server 36, An authentication accounting server 38 including a start / stop log 40, A credit server 42 including a credit log 44; And a billing system 46. The web server 36 maintained by the local access provider Provide a generally accessible Internet site similar to Internet site 18. The start / stop log 40 is Document the connection time of each end user with the modem pool 32. Credit log 44 Assignment parameters for each end user, Preferably, the connection time with a predefined list of free internet sites is documented. The start / stop log 40 and the credit log 44 It is downloaded to the billing system 46 periodically. The billing system 46 The costs associated with each end-user's communication Assign according to appropriate assignment methodology, Submit the resulting invoice. The disclosed embodiments of the present invention include: 2 includes a separate device corresponding to each enumerated component of the existing points 22 illustrated in FIG. Whether each component is equivalently combined with the other components so as to form one single device, It should be understood that it is distributed among multiple devices. in this way, Any configuration of the device that performs the functions described herein may include: It must be considered within the scope of the present invention. In a disclosed embodiment of the invention, The local network 35 Local area network (LAN), Wide area network (WAN), Ethernet, Any of a variety of commercial network architectures such as AppleTalk. The computing stations of the local network 35 It can be any of a variety of commercial computing stations. For example, Web server 36, Authentication accounting server 38, Credit server 42, And each of the billing systems 46 "Sun" Spark, "HP" series K, Alternatively, it may be an IBM RS6000 computing system. The modem pool 32 Operable to maintain multiple communications simultaneously with end-user stations 24 via communication network 30. The modem pool 32 It may be any of a variety of commercially available modem pools, such as those from "US ROBOTICS" or "CISCO" with about 48 input lines. The authentication accounting server 38 Each time the end user 24 successfully logs to the terminal server / router 34, he receives a "start_log" message. The authentication accounting server 38 Each time the user disconnects from point 22 where the end user 24 is located, A “stop_log” message is also received. These start_log and stop_log messages are An Internet Protocol (IP) address; Contains the user name associated with the end user station logging in or logging out. The authentication accounting server 38 The contents of the start_log message and the stop_log message are stored in the start / stop log 40, A record of the connection time of each end user with the point 22 is provided. The modem pool 32 Receiving an incoming communication signal from the end user 24, The communication signal is provided to the terminal server / router 34. The terminal server / router 34 In order to connect to various Internet sites 18 according to the URL input by the end user 24, Send these communications. All end users connected to the terminal server / router 34 Normal, It has unrestricted access to the Internet 10. Therefore, Authorized end users-usually A person who has entered a valid user account and personal password or identification (ID) number is connected to the terminal server / router 34. Unauthorized end users connecting to the modem pool 32 Receive screen display of information, It is then preferably cut off. In another embodiment of the present invention, Unauthorized end-users You are given limited access to the web server 36 and certain Internet sites. The terminal server / router 34 It may be any of a variety of commercially available terminal servers / routers manufactured by Ascend or Cisco SCI. These devices are at present, It does not have the ability to monitor the actual duration of a connection between a particular end user 24 and a particular Internet site 18. Rather, The actual connection time with the existing point 22, And only the total number of bytes transferred during the session Current, Monitored by terminal server / router 34. further, The web server 36 The time required to respond to each URL request; Monitor the time required to download data to end user station 24. However, The end user reads the information, The portion of the actual connection time spent performing other tasks is Currently, Not monitored by site. FIG. FIG. 2 is a functional block diagram of an end user station 24 for gaining access to a distributed processing network such as the Internet 10. Referring to FIGS. 2 and 3, The end user station 24 "Apple", "IBM", Or any of a variety of commercially available computing stations, such as an IBM compatible personal computer. The end user station 24 To communicate with the existing point 22 via the communication network 30, Memory storage device 50, Clock 51, And a modem 52. The memory storage device 50 of the end user station 24 Internet browser software 54 such as "NETSCAPE" browser software or its equivalent. Internet browser software 54 in memory storage device 50 Supports cookies 56 that maintain data at the end user station 24. When the end user station first connects to the modem pool 32, The end user is prompted for a valid user account number and ID number. Once you have a valid login, Credit server 42 A valid user account number and ID number are transmitted to end user station 24 for storage in cookie 56. then, Credit server 42 When the modem pool 32 receives further communications from the end user station 24, it automatically checks the cookie 56. If cookie 56 contains a valid account number and ID number, The monitoring program module 58 is engaged, The communication is sent to the terminal server / router. If cookie 56 does not contain a valid account number and ID number, The end user is again prompted to enter a valid user account and ID number. The site-based monitoring operation of the preferred embodiment includes: It is executed by the monitoring program module 58 resident in the end user station 24. The monitoring program module 58 It may be a software module such as a "JAVA" applet. "JAVA" is a programming language developed by Sun Microsystems. The "JAVA" applet Object-oriented architecture is a portable capsule of neutral software codes and related data. The "JAVA" applet It is a flexible tool that can be programmed to perform a wide variety of functions. "JAVA" applet made by customer It may be maintained for each end user station 24, It does not have to be done. In a preferred embodiment of the present invention, Leverage a single "JAVA" applet or a smaller set of "JA VA" applets, By providing services to tens of thousands of end-user stations, Management complexity is minimized. The monitoring program module 58 It preferably operates with a frame 59 displayed on a display screen 60 associated with the end user station 24. What is a frame? Like a "netscape" browser, This is a standard function of the Internet browser software 54 that allows the display screen to be divided into a plurality of sections. The preferred frame 59 is It has the following three sections. That is, A free directory 62 containing "hot links 64" corresponding to Internet sites in the "free zone"; A toolbar 66 including a free button 68, And a free page 70 including a "hot link" 72 corresponding to an Internet site in the "paid zone" or in the free zone. Hot links 64 and 72 Items displayed on the screen 60 such as text or icons related to “hypertext”. These "hypertext" items It may be selected by an end user to access an Internet site. When you select a hotlink, The URL request associated with the Internet site is automatically transmitted from the end user station 24 to the existing point 22. The terminal server / router 34 By sending the communication to the Internet site associated with the requested URL, Respond to URL requests. When you select a series of these hotlinks, End users can easily "surf" the Internet. In this way, The frame 59 is The world of Internet sites in two zones, In other words, it is divided into a free zone and a paid zone. The cost of accessing the free zone Internet site is Assigned to the account associated with the operator of the Internet site accessed, The cost of accessing internet sites in the paid zone is allocated to the account associated with the end user. In a preferred embodiment, The free directory 62 is displayed in a column on the left side of the display screen 60, A toolbar 66 is displayed along the top or bottom of the display screen, Free page 70 occupies the remaining area of the display screen. It should be understood that the scope of the present invention is not limited to the disclosed frame 59. There are at least two ways for end users to enter the free zone. First, The end user may select the free button 68 in the toolbar 66. In response, The free directory 62 is displayed in the left column of the display screen 60, The home page of the web server 36 is displayed in the free page section 70 of the frame 59. then, When the end user selects hotlink 64 in free directory 62, The homepage of the selected internet site is displayed in the free pages section 70, On the other hand, the free directory 62 continues to be displayed on the left side of the display screen 60. The frame 59 is In this way, End user, Selecting a hot link 64 in the free directory 62 allows surfing between Internet sites in the free zone. The scope of the present invention, It should be understood that execution is not limited to entering the disclosed free zone. Instead, End users By directly transmitting URLs related to Internet sites in the free zone, The user may access an Internet site in the free zone without first accessing the home page of the web server 36. in this case, The homepage of the selected internet site is displayed in the free pages section 70, The free directory 62 is displayed on the left side of the display screen 60. then, End users Select the hot link 64 in the free directory 62, You may surf between internet sites in the free zone. End users Direct transmission of URLs related to Internet sites in the paid zone, Alternatively, by selecting one of the hot links 72 associated with an internet site in the paid zone, You may access Internet sites in the paid zone. In response, The free directory 62 has been deleted, The home page of the selected Internet site is displayed on the display screen 60. The toolbar 66 It remains on the display screen 60. End users Choose the free button 68 or Alternatively, you can return to the free zone by surfing directly to one of the internet sites in the free zone. The monitoring program module 58 Monitor Internet activity performed by end user stations 24, The message is transmitted to the credit server 42. More specifically, The monitoring program module 58 When the end user station 24 transmits a URL request to the Internet site 18, By transmitting a "start_free" message to the credit server 42, Monitor end users' access to Internet sites 18 in the free zone. The monitoring program module 58 After certain events, Usually, a “stop_free” message is transmitted when a URL request to another Internet site occurs. Each of these start_free and stop_free messages is An IP address and username associated with the end user station 24; Along with the URL or IP address of the accessed Internet site 18, "Time stamp", That is, it includes a clock reading created by the supervisory program module 58 based on the clock 51 controlled by the end user station 24. Credit server 42 storing the start_free message and the stop_free message in the credit log 44, A record of the connection time of the end user with the Internet site 18 is provided. When the credit log 44 is downloaded to the billing system 46, The connection time of the end user with the Internet site 18 The difference is calculated by subtracting the time stamp of the start_free message from the time stamp of the stop_free message. There are many options for monitoring the end user's Internet activity. For example, The monitoring program module 58 monitors the free zone, You may not monitor each Internet site in the free zone individually. in this case, The monitoring program module 58 It transmits a start_free message or a stop_free message only when the end user enters or leaves the free zone. This option For example, the operator of each Internet site in the free zone, To avoid having to assign site-based connection time-based costs, May be used if you are charged a flat rate. Instead, The monitoring program module 58 The connection time between each end user station and each free internet site may be monitored individually. in this case, The monitoring program module 58 When end users enter or leave each free Internet site, Transmit a start_free message or a stop_free message. With this option, Costs can be allocated based on connection time for each site. In another alternative, The monitoring program module 58 Each free internet site and each paid internet site may be monitored individually. As previously mentioned, The individual commands entered, Accessed files, Resources used, Transferred files, Many allocation parameters other than connection time, such as purchased or sold goods or services, may be monitored. In addition to these alternatives, The disclosed embodiments of the present invention include: Various methods for activating the supervisor program module 58 are included. In a first embodiment, The monitoring program module 58, which remains resident at the end user station 24, Triggered by a trigger transmitted from existing point 22. What is a trigger? This is a command sequence for starting the monitoring program module 58 resident in the end user station 24. Trigger and The frame 59 including the free directory 62 End users can access Internet sites in the free zone, Each time you select the free button on the toolbar 66, It is transmitted to the end user station 24. Each time an end user visits an internet site in the paid zone, Or When communication is lost, The frame 59 containing the free directory 62 has been deleted, The monitoring program module 58 is closed. However, The monitoring program module 58 It is not deleted from the memory storage device 50 of the end user station 24. In a second embodiment, The monitoring program module 58 Only while the end user is connected to the web server 36 or an internet site in the free zone, It remains resident at the end user station 24. In this embodiment, The monitoring program module 58 In response to a URL request or selection of a free button 68 for an Internet site in the free zone, It is activated by transmitting a monitoring program module 58 from the web server 36 to the end user station 24. The monitoring program module 58 Embedded in a frame 59 containing a free directory 62, It is preferably transmitted therewith. The frame 59 and the monitoring program module 58 Each time an end user visits an internet site in the paid zone, Or if communication is cut off, It is deleted from the memory storage device 50 of the end user station 24. The disclosed embodiments of the present invention include: Various methods for providing security and authentication messages received by the credit server 42 are also included. The first security measure is Includes a “key” created by web server 36. The key is This is a unique identification number or code assigned to the communication received from the end user station 24. The key is transmitted to the end user station 24, It is stored in association with the monitoring program module 58. The monitoring program module 58 The key is included in subsequent messages returned to the credit server 42. If the message does not contain the correct key, End users may be assigned costs associated with communications. The key is A certain connection between the end user station 24 and the Internet site 18; Certain messages, Alternatively, it may be specified equivalently to some other parameter according to the assignment method being executed. Another security measure is In addition to the one created by the monitoring program module 58 described above, Contains a timestamp. For example, The authentication accounting server 38 Each time a start_log or stop_log message is received, Create a timestamp. The time stamp of these authentication accounting servers is It is recorded in the start / stop log 40. Credit server 42 also A timestamp is created each time a start_free message or a stop_free message is received. The time stamp of these credit servers is This is recorded in the credit log 44. When the start / stop log 40 and the credit log 44 are downloaded to the billing system 46, The credit server time stamp is Compared to the authentication accounting server timestamp, The message received by the credit server 42 from a particular end user station 24 is Verify that the end user station 24 was received at the time it was logged to the authentication accounting server 38. As a further security measure, Credit server 42 Create a timestamp to track the end-user station timestamp. The end user's timestamp is Included in a message received from end user station 24, Includes reading clock 51 controlled by end user station 24. The credit server time stamp is Dedicated clock 48, That is, A clock controlled by an existing point 22; Clock readings. To define a unique signature that identifies a particular end-user station, Since the relationship between two sets of timestamps may be used, A dual time stamp containing a clock reading made by both the end user station 24 and the existing point 22 is preferred. For example, The monitoring program module 58 The time stamp of the end user station is transmitted together with each start_free message and the stop_free message. The monitoring program module 58 While connected to the point 22 where the end user station 24 is located, The time stamp of the end user station may be transmitted periodically in the status message. Upon receiving a message from the end user station 24, Credit server 42 A second time stamp is created based on a dedicated clock 48 controlled by the existing point 22. These dual timestamps created by end user station 24 and credit server 42 are: Authenticate the message, It is subsequently analyzed to detect tampering by end users. In particular, (1) For example, Turn off the power, By dropping the line, Disconnect end users who do not log out, (2) simultaneous operation of a plurality of monitoring program modules by an end user, (3) a planned time stamp, Key, URL, Or an end-user message containing an IP address, (4) Entries displayed in the credit log without a valid end-user station and credit server time stamp; (5) operation of the clock 51 or the dedicated clock 48 of the end user station, Multiple types of potentially fraudulent events may be detected. Many other potentially malicious events are It will be appreciated that it can be detected by analyzing the keys and timestamps described herein. Description of the operation of the disclosed embodiment FIG. 4 is a logical flow diagram illustrating a method for providing Internet access to an end user and allocating costs associated with the access between the end user and an Internet site accessed by the end user. Referring first to FIG. 4, and also to FIGS. 2 and 3, in step 402, a communication originating at the end user station 24 is received at the modem pool 32 of the existing point 22 operated by a local access provider. . Communications received from the end user station 24 are maintained in the modem pool 32 while the end user attempts to log into the authentication accounting server 38. The end user logs at step 404 to the authentication accounting server 38. At decision step 406, it is determined whether the end user has completed a valid login. If the end user has not completed a valid login, a "no" branch is taken from step 406 to step 408 where the informational frame is transmitted to the end user station 24 for display on the display screen 60. . The informational frame explains that Internet access is not available because the end user did not complete a valid login. Other information may be displayed or limited access may be provided to web server 36 or certain Internet sites. Finally, the communication between the end user station 24 and the modem pool 32 is disconnected at step 410. If step 406 determines that the end user has completed a valid login, then a "yes" branch continues from step 406 to step 412 where the authentication accounting server 38 creates a start_log message. The contents of the start_log message are stored in the start / stop log 40 together with the time stamp created by the authentication accounting server 38. The communication is then sent from the modem pool 32 to the terminal server / router 34. In routine 414, end user station 24 is provided with access to Internet 10. Routine 414 is described more specifically with respect to FIG. 5 below. At decision step 416, it is determined whether the communication between end user station 24 and existing point 22 has been disconnected. If not, the "no" branch loops back to step 414 and the end user station 24 is provided access to the Internet 10 until the communication is broken, as determined in decision step 416. You. Upon disconnection, a "yes" branch is taken from step 416 to step 418 where authentication accounting server 38 creates a stop_log message. The contents of the stop_log message are stored in the start / stop log 40 together with the time stamp created by the authentication accounting server 38. The costs associated with communication between end user station 24 and modem pool 32 are subsequently allocated within routine 420. Routine 420 is described more specifically with respect to FIG. 6 below. FIG. 5 is a logical flow diagram illustrating a method for providing Internet access to an end user and monitoring the duration of a connection between the end user and an Internet site. The logic flow diagram of FIG. 5 further describes the routine 414 illustrated in FIG. The process illustrated by FIG. 5 is terminated when the communication between the end-user station 24 and the existing point 22 is broken, as indicated by the “yes” branch from step 416 of FIG. It should be understood that communication may be disconnected at any point during the operation of the routine described by FIG. Referring first to FIG. 5, and referring also to FIGS. 2 and 3, in step 502, the terminal server / router 34 terminates a request or URL request for the free directory 62 (ie, selection of the free button 68 in the toolbar 66). Received from the user station 24. At step 504, it is determined whether the request is for a free directory. If so, a "yes" branch is taken from step 504 to step 510. If the request is not for the directory 62, a "no" branch is taken from step 504 to a decision step 506 where it is determined whether the request is for a URL corresponding to an Internet site in the free zone. If the URL is for an internet site in the free zone, a "yes" branch is taken to step 508, where the terminal server / router 34 sends a communication to the free internet site indicated by the URL request. In step 510, the credit server 42 creates a key. In step 512, the key and the frame 59 containing the free directory 62 are transmitted to the end user station 24. Further, the monitoring program module 58 is activated on the end user station 24. The supervisory program module 58 either transmits the supervisory program module 58 to the end user station 24 or transmits a trigger to the end user station to activate the supervisory program module already resident at the end user station 24. Is activated. In step 514, the monitoring program module 58 transmits a start_free message from the end user station 24 to the credit server 42. The s start_free message includes a key previously created by credit server 42 and a time stamp based on a clock controlled by end user station 24. The credit server 42 creates a second time stamp based on a dedicated clock 48 controlled by the existing point 22. The credit server 42 stores the contents of the start_free message and the second time stamp in the credit log 44. The monitoring program module 58 also periodically transmits status messages, the contents of which are also stored in the credit log 44. In step 516, the terminal server / router 34 receives the URL request from the end user station 24. At decision step 518, it is determined whether the requested URL is associated with an Internet site in the free zone. If the requested URL is associated with an Internet site in the free zone, a "yes" branch is taken from step 518 to step 520 where the terminal server / router 34 sends a communication to the requested Internet site. Step 520 is followed by 516 where the end user requests another URL. The process illustrated by FIG. 5 loops from step 516 to 520 as long as the end user surfs between Internet sites in the free zone. Referring again to decision step 518, if the requested URL does not relate to an Internet site in the free zone, the end user surfs to the paid zone. Accordingly, a “no” branch is taken from step 518 to step 522 where the monitoring program module 58 transmits a stop_free message to the credit server 42. The stop_free message includes a key previously created by the credit server 42 and a timestamp based on a clock 51 controlled by the end user station 24. The credit server 42 creates a second time stamp based on a dedicated clock 48 controlled by the existing point 22. The credit server 42 stores the content of the stop_free message and the second time stamp in the credit log 44. In step 524, the free directory 62 is deleted, and the monitoring program module 58 is stopped. Returning again to decision step 506, if the requested URL is not associated with an internet site in the free zone, the end user may first access the free directory 62 or the internet site in the free zone without accessing the free zone internet site. Surf directly to the site. Accordingly, a "no" branch is taken from step 506 to step 526 where the terminal server / router 34 sends the communication to the requested Internet site in the pay zone. Similarly, step 524 continues to step 526. Step 526 is followed by step 502 where the end user requests free directory 62 by selecting free button 68 or the end user transmits another URL request. The process shown in FIG. 5 loops through steps 502 through 526 until the communication is broken (FIG. 4, step 416). FIG. 6 is a logical flow diagram illustrating a method for allocating costs associated with Internet access between an accessing end user and an Internet site accessed by the end user. The logic flow diagram of FIG. 6 further describes the routine 420 shown in FIG. Referring now to FIG. 6, and referring also to FIGS. 2 and 3, at step 602, the credit server 42 receives a start_free message or a stop_free message from the monitoring program module 58 resident at the end user station 24. In decision step 604, credit server 42 verifies that the received message contains the correct key in step 604. If the received message does not contain the correct key, a "no" branch is taken to step 605 where existing point 22 responds to a potentially incorrect message. For example, communication may be disconnected, the end user may be assigned the full cost of the communication, additional security measures may be activated, information may be stored for the message, the message transmitted to the end user station 24, notifying authorities, or other Measures may be taken. The action taken at step 605 depends on many factors, such as past communication records from end user station 24. Thus, step 605 may be followed by an "end" step illustrated in FIG. 6, or another step such as step 606. If the key is verified in step 604, a "yes" branch follows step 606, which creates a second timestamp based on the dedicated clock 48 controlled by the point 22 where the credit server 42 is located. The credit server 42 stores the contents of the message and the second time stamp in the credit log 44. In step 608, the time stamp received in the message and the time stamp created by credit server 42 are verified against each other. It will be appreciated that these timestamps are also verified against other timestamps associated with the communication or end-user station 24, such as those created by the authentication accounting server 38 at login. At decision step 609, it is determined whether the time stamp is valid. If the analysis reveals a tampering, a "no" branch is taken from step 609 to step 605, as described above, where the existing point 22 responds to a potentially incorrect message. If the time stamp is verified in step 609, a "yes" branch is taken to steps 610 and 612, where the start / stop log 40 and credit log 44 are downloaded to billing system 46, respectively. The time stamp of the authentication accounting server and the time stamp of the credit server are then verified in step 614. At decision step 615, it is determined whether the time stamp is valid. Again, if this analysis reveals a tampering, a "no" branch is taken from step 615 to step 605 where the existing point 22 responds to a potentially incorrect message, as described above. Further data analysis is performed to verify that the data in the log is genuine. If the timestamp is verified in step 615, a "yes" branch is taken to step 616 where costs are assigned and step 618 where invoices are submitted. The procedures involved in performing the assignment methodology and submitting the invoice are familiar to those skilled in the art and will not be further described herein. In the manner described above, the present invention provides a method and system for providing Internet access to an end user and allocating costs associated with that access between the end user and an Internet site accessed by the end user. I do. It should be understood that the foregoing refers only to particular embodiments of the invention, and that numerous changes may be made without departing from the spirit and scope of the invention as defined by the following claims.

【手続補正書】特許法第184条の8第1項 【提出日】平成11年10月27日(1999.10.27) 【補正内容】 (1)請求の範囲を別紙のように補正する。 (2)明細書第4頁15行目に記載の、「他のインターネットサイトは、数百 万のエンドユーザインターネットサイトに対しインターネッ トアクセスを提供するローカルアクセスプロバイダによって運営される存在する 点である。」を、「他のインターネットサイトは、ローカルアクセスプロバイダ によって運営されるPOP(Point of Presence:広域ネットワークにおいて、 ローカルコールによりアクセス可能なエリアの管轄局) であり、これらのPOP から数百万のエンドユーザインターネットサイトに対しインターネットへのアク セスを提供する。」と訂正する。 (3)明細書第4頁17行目、23行目;第5頁4行目、13行目、20行目 、21行目;第7頁10行目、13行目、14行目、第9頁第29行目、明細書 第10頁21行目、24行目、26行目;第11頁2行目、3行目;第12頁1 2頁28行目、29行目;第13頁2行目、3行目、10行目、24行目;第1 4頁2行目、15行目;第16頁20行目、26行目;第17頁14行目、24 行目;第19頁8行目;第22頁3〜4行目;第23頁23行目;第24頁2〜 3行目、5行目;第26頁3〜4行目;第27頁1行目、21行目;第28頁1 7行目、26行目に記載の「存在する点」を「POP」に訂正する。 (4)明細書第9頁8〜9行目に記載の、「本発明は、発信局からの通信を受 信するための受信機を含む存在する点も提供する。」を、「本発明は、発信局か らの通信を受信するための受信機を備えた、ローカルコールによりアクセス可能 なエリア管轄局を 提供する。」に訂正する。 (5)図1を別紙のように訂正する。 請求の範囲 1.発信局(24)から分散処理ネットワーク(18a〜18n)へのアクセス 要求を含む通信を受信するステップ(402)と、通信接続時間を求めるステッ プ(412、418)と、前記通信を転送し、ネットワークへのアクセスを提供 するステップ(414)とを含む分散処理ネットワークへのアクセス提供方法( 図4〜6)であって、前記アクセス要求は、発信局と前記分散処理ネットワーク 上でモニタされる第1のネットワークサイトの間の第1接続と、発信局と分散処 理ネットワーク上でモニタされる第2のネットワークサイトの間の第2接続を含 み(508)、前記方法は、 前記第1接続の接続時間と、前記第2接続の接続時間とを求めるステップと( 514、516、610)、 前記通信接続時間と前記第1接続の接続時間とに基づいて、前記第1のネット ワークサイトの第1アカウントに、通信費の一部である第1コストを割り当てる ステップ(616)と、 前記通信接続時間と前記第2接続の接続時間とに基づいて、前記第2のネット ワークサイトの第2アカウントに、前記通信コストの一部である第2コストを割 り当てるステップ(616)と を有することを特徴とする分散処理ネットワークへのアクセス提供方法。 2.前記発信局のアカウントである第3アカウントに、前記通信費の一部である 第3コストを割り当てるステップをさらに含むことを特徴とする請求項1に記載 の方法。 3.前記通信費の一部である第3コストは、前記分散処理ネットワーク上でモニ タされていないサイトへの接続に関するタイムチャージによる接続費を含むこと を特徴とする請求項2に記載の方法。 4.前記通信費の一部である第3コストは、前記第1接続の間に購入した商品ま たはサービスの対価として、前記ネットワーク上の第1サイトのオペレータに支 払われるべき額を含み、前記方法は、 前記発信局の第3アカウントに、前記対価を借方記入するステップ(616) と、 前記ネットワーク上でモニタされる第1サイトの第1アカウントに、前記対価 を貸方記入するステップ(616)と をさらに含むことを特徴とする請求項2に記載の方法。 5.前記第1接続時間および第2接続時間の算出ステップは、前記発信局内の監 視プログラムモジュール(58)を起動するステップ(512)を含み、前記監 視プログラムモジュールは、前記第1接続時間および第2接続時間を示すメッセ ージを送信する(514、522)ことを特徴とする請求項1に記載の方法。 6.前記監視プログラムモジュール(58)の起動ステップは、前記監視プログ ラムモジュールを発信局に送信するステップを含むことを特徴とする請求項5に 記載の方法。 7.前記監視プログラムモジュール(58)は、目的向きアーキテクチャのニュ ートラルソフトウェア符号と関連データのポータブルカプセルを含むことを特徴 とする請求項6に記載の方法。 8.前記監視プログラムモジュール(58)を起動するステップは、前記監視プ ログラムモジュールを起動するためのトリガを前記発信局に送信するステップ( 512)を含むことを特徴とする請求項5に記載の方法。 9.前記ネットワーク上でモニタされるサイトに対応するアイテム(64)を含 むディレクトリ(62)を前記発信局に送信するステップ(512)と、 前記アイテムを選択する発信局からコマンドを受信するステップ(516)を さらに含むことを特徴とする請求項5に記載の方法。 10.前記アイテム(64)を前記発信局のディスプレ画面(60)に表示する ステップと、 前記アイテムを選択する発信局からユーザコマンドを受信するステップ(51 6)と をさらに含むことを特徴とする請求項9に記載の方法。 11.前記発信局から前記分散処理ネットワークとの接続を要求するコマンドを 受信するステップ(502)と、 前記コマンドに応じて、前記通信を識別する識別キーを割当てるステップ(5 10)と、 前記識別キーを発信局に送信するステップ(512)と、 前記発信局の監視プログラムモジュールを起動するステップと、 前記監視プログラムモジュールから、前記識別キーを含み、前記第1接続時間 および第2接続時間を示すメッセージを受信するステップ(514、522)と をさらに含むことを特徴とする請求項1に記載の方法。 12.前記識別キーの割当てステップは、その通信に独自の識別子として使用さ れるランダムな番号を生成するステップを含むことを特徴とする請求項11に記 載の方法。 13.前記発信局から前記分配処理ネットワークへの接続を要求するコマンドを 受信した場合(502)に、前記ネットワーク上でモニタされる第1サイトに対 応する第1アイテム(64)と、前記第2サイトに対応する第2アイテム(64 )とを含むディレクトリ(62)を、前記発信局に送信するステップ(512) と、 前記第1および第2のアイテムを前記発信局(24)の表示画面(60)に標 示するステップと を含むことを特徴とする請求項12に記載の方法。 14.前記ネットワーク上でモニタされる第1サイトに対応する第1アイテムと 、第2サイトに対応する第2アイテムとを含むディレクトリを要求するコマンド を受信するステップ(502)と、 前記ディレクトリ要求コマンドに応じて、前記通信にキーを割当てるステップ と、 前記キーを発信局に送信するステップ(512)と、 前記発信局の監視プログラムモジュールを起動するステップ(512)と、 前記第1および第2のアイテムを発信局(24)の表示装置(60)に表示す るステップと、 前記第1のアイテム中のひとつを選択するコマンドを受信するステップ(51 6)と、 前記第2のアイテム中のひとつを選択するコマンドを受信するステップと、 前記キーを含み、前記第1および第2の接続時間を示すメッセージを監視プロ グラムモジュールから受信するステップ(514、522)と を含むことを特徴とする請求項1に記載の方法。 15.前記発信局の監視プログラムモジュールを起動するステップと(512) 、 前記第1接続の開始を示す第1開始時間スタンプを含む第1メッセージを前記 監視プログラムモジュールから受信するステップ(514)と、 前記第1接続の終了を示す第1終了時間スタンプを含む第2メッセージを前記 監視プログラムモジュールから受信するステップ(522)と、 前記第2接続の開始を示す第2開始時間スタンプを含む第3メッセージを前記 監視プログラムモジュールから受信するステップ(606)と、 前記第2接続の終了を示す第2終了時間スタンプを含む第4メッセージを前記 監視プログラムモジュールから受信するステップ(606)と、 前記第1終了時間スタンプと第1開始時間スタンプとの差に基づいて、第1の モニタ時間を計算するステップ(610)と、 前記第2終了時間スタンプと第2開始時間スタンプとの差に基づいて、第2の モニタ時間を計算するステップ(612)と を含む請求項1に記載の方法。 16.前記第1開始時間スタンプは、前記発信局によって制御されるクロック( 51)で決定される開始時間を含み、前記第1開始時間スタンプは前記メッセ ージの真正性を確認するために使用され得ることを特徴とする請求項15に記載 の方法。 17.プロプラエタリ(専有)クロック(48)に基づいてプロプラエタリタイ ムスタンプを生成するステップをさらに含み、前記プロプラエタリタイムスタン プがメッセージの真正性を確認するために使用され得ることを特徴とする請求項 16に記載の方法。 18.複数のネットワークサイト(18a〜n)と、ローカルコールによりアク セス可能なエリア管轄局(22a)と、前記複数のネットワークサイトおよびエ リア管轄局とに相互接続されるバックボーン(中枢)通信網(12a〜n)とを 含む分散処理ネットワークへのアクセスを発信局に提供するために、前記エリア 管轄局で発信局(24)からのアクセス要求を含む通信を受信して(402)、 通信接続時間を求め(412、418)、 前記分散処理ネットワーク上でモニタされるネットワークサイト(18a〜n )に対応するアイテム(64)を含むディレクトリ(62)を要求するユーザコ マンド(502)を受信した場合に、 前記通信にキーを割り当て(510)、 前記キーおよびディレクトリ(62)を、前記ローカルアクセスプロバイダか ら前記発信局に送信するステップ(512)と、 前記発信局の監視プログラムモジュールを起動するステップ(512)と、 前記アイテム(64)を、発信局の表示装置(60)に表示するステップと、 前記アイテムを選択するユーザーコマンドに応じて(516)、前記バックボ ーン(中枢)通信網にわたって前記通信を転送し、発信局とネットワークサイト との接続を含む分散処理ネットワークへのアクセスを提供するステップ(520 )と、 前記監視プログラムモジュールから、第1開始時間スタンプを含み、接続の開 始を示す第1メッセージを受信(514)するステップと、 前記第1メッセージの受信に応じて、プロプラエタリ(専有)開始時間スタン プを生成するステップ(606)と、 第1終了時間スタンプを含み、接続の終了を示すむ第2メッセージを受信する ステップ(522)と、 前記第2メッセージの受信に応じて、プロプラエタリ(専有)終了時間スタン プを生成するステップ(606)と、 前記第1終了時間スタンプと第1開始時間スタンプとの差に基づいて、モニタ された第1接続時間を計算するステップ(610)と、 前記プロプラエタリ(専有)終了時間スタンプとプロプラエタリ(専有)開始 時間スタンプとの差に基づいて、モニタされた第2接続時間を計算するステップ (612)と、 前記モニタされた第1接続時間と第2接続時間とがほぼ等しく、前記第1およ び第2メッセージが前記キーを含む場合に、前記通信接続時間と、前記ネットワ ークサイトへの接続時間とに基づいて、前記ネットワークサイトの第1アカウン トと、前記発信局の第2アカウントとの間で通信費を割り当てるステップ(61 4、616)と を含むことを特徴とする分散処理ネットワークへのアクセス供給方法。 19.発信局(24)から通信を受信するレシーバ(32)と、 前記レシーバに接続され、前記通信を転送して発信局から分散処理ネットワー ク(18a〜n)へのアクセスを可能にし、前記アクセスは、発信局と前記分散 処理ネットワーク上でモニタされる第1ネットワークサイトとの間の第1接続と 、前記発信局と前記分散処理ネットワーク上でモニタされる第2ネットワークサ イトとの間の第2接続とを含む端末サーバ/ルータ(34)と、 前記端末サーバ/ルータに接続され、通信接続時間を決定する認証アカウンテ ィングサーバ(38)と、 前記端末サーバ/ルータに接続され、前記第1のネットワークサイトとの第1 接続時間と、第2のネットワークサイトとの第2接続時間とを決定するクレジッ トサーバ(42)と、 前記認証アカウンティングサーバ(38)とクレジットサーバ(42)とに接 続され、前記通信接続時間と、前記第1および第2の接続時間とに基づいて、通 信費の一部である第1通信コストを前記第1のネットワークサイトのアカウント に割り当て、通信費の一部である第2通信コストを前記第2のネットワークサイ トのアカウントに割り当てる請求システム(46)と を備える、ローカルコールによりアクセス可能なエリア管轄局。 20.通信網(30)を介して、前記発信局に監視プログラムモジュール(58 )を送信する手段(38)をさらに備え、前記監視プログラムモジュールは、前 記第1接続時間と第2接続時間を示すメッセージを、前記発信局から前記広域ネ ットワークに送信することを特徴とする請求項19に記載のエリア管轄局。 21.通信網(30)を介して、前記発信局の監視プログラムモジュールを起動 するためのトリガを送信する手段をさらに備え、前記監視プログラムモジュール は前記第1接続および第2接続を示すメッセージを、前記発信局から前記ローカ ルアクセスプロバイダに送信することを特徴とする請求項19に記載のエリア管 轄局。 22.前記ネットワーク上でモニタされるネットワークサイトに対応するアイテ ム(64)を含むディレクトリ(62)を前記発信局に送信し、前記発信局から 前記アイテムを選択するコマンドを受信する手段を、さらに備えることを特徴と する請求項19に記載のエリア管轄局。 23.前記通信にキーを割り当て、前記キーを前記発信局に送信し、前記発信局 から受信した通信接続時間を示すメッセージが前記キーを含むかどうかを判断す る手段(38)を、さらに備えることを特徴とする請求項19に記載のエリア管 轄局。 24.前記メッセージ中の第1タイムスタンプを受信し、プロプラエタリ(専有 )クロックによってプロプラエタリ(専有)タイムスタンプを生成し、前記第1 タイムスタンプが前記プロプラエタリ(専有)タイムスタンプに対応するかどう かを判断する手段(40、44)を、さらに備えることを特徴とする請求項19 に記載のエリア管轄局。 25.前記請求システムは、通信費の一部を構成する第3コストをさらに割り当 て、前記第3コストは、前記分散処理ネットワーク上でモニタされないサイトへ の接続に関するタイムチャージであることを特徴とする請求項19に記載のエリ ア管轄局。 26.前記請求システムは、通信費の一部を構成する第3コストをさらに割り当 て、前記第3コストは、前記第1接続時間中に購入した商品またはサービスの対 価として前記第1ネットワークサイトのオペレータに支払われるべき額であり、 前記請求システムは、前記対価を発信局の第3アカウントに借方記入し、前記対 価を前記第1ネットワークサイトの第1アカウントに貸方記入することを特徴と する請求項19に記載のエリア管轄局。 【図1】 [Procedure for Amendment] Article 184-8, Paragraph 1 of the Patent Act [Date of Submission] October 27, 1999 (1999.10.27) [Contents of Amendment] (1) Amend claims as shown in the attached sheet . (2) As described on page 4, line 15 of the specification, "Other Internet sites exist in that they are operated by local access providers that provide Internet access to millions of end-user Internet sites. "Other Internet sites are POPs (Points of Presence: governing areas accessible by local calls in wide area networks) operated by local access providers, and millions of end points from these POPs. Providing Internet access to user Internet sites. " (3) page 4, line 17, line 23; page 5, line 4, line 13, line 20, line 21; page 7, line 10, line 13, line 14, Page 9, line 29, specification page 10, line 21, line 24, line 26; page 11, line 2, line 3; page 12, page 12, line 28, line 29; Page 13, line 2, line 3, line 10, line 24; page 14, line 2, line 15; page 16, line 20, line 26; page 17, line 14, line 24 Page 19, Line 8; Page 22, Lines 3-4; Page 23, Line 23; Page 24, Lines 2-3, Line 5; Page 26, Lines 3-4; Page 1, line 21; page 28, lines 17 and 26, “existing points” are corrected to “POP”. (4) As described on page 9, lines 8 to 9 of the specification, "The present invention also provides an existing point including a receiver for receiving communication from a transmitting station." To provide an area jurisdiction that has a receiver for receiving communications from the originating station and is accessible by local call . " (5) Correct FIG. 1 as shown in the separate sheet. Claims 1. Receiving (402) a communication including a request for access to the distributed processing network (18a to 18n) from an originating station (24); determining (412, 418) a communication connection time; Providing access to the distributed processing network (steps 414) (FIGS. 4-6), wherein the access request is monitored by the originating station and a first on the distributed processing network. A second connection between the originating station and a second network site monitored on the distributed processing network (508), wherein the connection time of the first connection comprises: Determining the connection time of the second connection (514, 516, 610); and the communication connection time and the connection time of the first connection. Assigning a first cost that is a part of the communication cost to the first account of the first network site based on the communication connection time and the connection time of the second connection. Assigning a second cost that is part of the communication cost to a second account at the second network site (616). 2. The method of claim 1, further comprising: assigning a third cost that is part of the communication cost to a third account that is an account of the originating station. 3. The method of claim 2, wherein the third cost, which is a part of the communication cost, includes a time charge connection fee for a connection to an unmonitored site on the distributed processing network. 4. A third cost, which is part of the communication cost, includes an amount to be paid to an operator at a first site on the network as a consideration for goods or services purchased during the first connection; Debiting the consideration in a third account of the originating station (616); and crediting the consideration in a first account of a first site monitored on the network (616). The method of claim 2, comprising: 5. The step of calculating the first connection time and the second connection time includes a step (512) of activating a monitoring program module (58) in the transmitting station, and the monitoring program module executes the first connection time and the second connection time. The method of claim 1, wherein a message indicating a time is transmitted (514, 522). 6. The method of claim 5, wherein activating the monitoring program module (58) comprises transmitting the monitoring program module to an originating station. 7. The method of claim 6, wherein the supervisory program module (58) includes a portable capsule of neutral software code and associated data for a targeted architecture. 8. The method of claim 5, wherein activating the supervisory program module (58) comprises transmitting a trigger to activate the supervisory program module to the originating station (512). 9. Transmitting a directory (62) containing items (64) corresponding to sites monitored on the network to the originating station (512); and receiving a command from the originating station selecting the items (516). The method of claim 5, further comprising: 10. The method of claim 11, further comprising: displaying the item (64) on a display screen (60) of the originating station; and receiving a user command from the originating station selecting the item (516). 9. The method according to 9. 11. Receiving a command requesting connection with the distributed processing network from the originating station (502); assigning an identification key for identifying the communication in response to the command (510); Transmitting (512) to a transmitting station; activating a monitoring program module of the transmitting station; and transmitting a message from the monitoring program module, the message including the identification key and indicating the first connection time and the second connection time. Receiving (514, 522). 12. The method of claim 11, wherein assigning the identification key comprises generating a random number to be used as a unique identifier for the communication. 13. When a command requesting connection to the distribution processing network is received from the originating station (502), a first item (64) corresponding to a first site monitored on the network and a second item (64) are transmitted to the second site. Transmitting a directory (62) including the corresponding second item (64) to the transmitting station (512); and displaying the first and second items on the display screen (60) of the transmitting station (24). 14. The method of claim 12, further comprising the step of: 14. Receiving a command requesting a directory including a first item corresponding to a first site monitored on the network and a second item corresponding to a second site (502); Assigning a key to the communication; transmitting the key to a transmitting station (512); activating a monitoring program module of the transmitting station (512); Displaying on the display device (60) of the transmitting station (24); receiving a command to select one of the first items (516); and selecting one of the second items. Receiving a command; and monitoring a message including the key and indicating the first and second connection times. The method according to claim 1, characterized in that it comprises a step (514,522) for receiving from the ram module. 15. Activating the monitoring program module of the originating station (512); receiving a first message including a first start time stamp indicating the start of the first connection from the monitoring program module (514); Receiving (522) a second message including a first end time stamp indicating the end of one connection from the monitoring program module; and transmitting a third message including a second start time stamp indicating the start of the second connection. Receiving (606) from the monitoring program module; receiving (606) a fourth message including a second end time stamp indicating the end of the second connection from the monitoring program module; A first monitor time based on the difference between And calculation steps (610), said second end time stamp and on the basis of the difference between the second start time stamp method of claim 1 including the step (612) for calculating a second monitoring time. 16. The first start time stamp includes a start time determined by a clock (51) controlled by the originating station, wherein the first start time stamp can be used to confirm the authenticity of the message. The method according to claim 15, characterized in that: 17. 17. The method of claim 16, further comprising generating a proprietary timestamp based on a proprietary (proprietary) clock (48), wherein the proprietary timestamp can be used to verify the authenticity of the message. Method. 18. A plurality of network sites (18a-n), an area authority (22a) accessible by local call, and a backbone communication network (12a-n) interconnected with the plurality of network sites and the area authority. In order to provide the originating station with access to the distributed processing network including the above, a communication including an access request from the originating station (24) is received at the area control station (402), and a communication connection time is obtained ( 412, 418), upon receiving a user command (502) requesting a directory (62) containing an item (64) corresponding to a network site (18a-n) monitored on the distributed processing network, (510) assigning the key and directory (62) to the local access Transmitting from the provider to the transmitting station (512); activating a monitoring program module of the transmitting station (512); and displaying the item (64) on a display device (60) of the transmitting station. Forwarding the communication across the backbone network in response to a user command to select the item (516), providing access to a distributed processing network including a connection between an originating station and a network site ( 520) receiving a first message from the monitoring program module that includes a first start time stamp and indicating the start of a connection (514); and starting proprietary (proprietary) in response to receiving the first message. Generating a time stamp (606); a first end time stamp Receiving a second message indicating termination of connection (522); generating a proprietary (proprietary) end time stamp in response to receiving the second message (606); Calculating a monitored first connection time based on a difference between the time stamp and the first start time stamp (610); a difference between the proprietary (proprietary) end time stamp and the proprietary (proprietary) start time stamp; Calculating (612) a monitored second connection time based on: the monitored first connection time and the second connection time are substantially equal and the first and second messages include the key A first account of the network site based on the communication connection time and the connection time to the network site. Doo and access method for supplying to the distributed processing network, characterized in that it comprises a step (61 4,616) assigning the communication cost between the second account of the originating station. 19. A receiver (32) for receiving a communication from an originating station (24); connected to the receiver for transferring the communication to enable the originating station to access the distributed processing network (18a-n), wherein the access comprises: A first connection between an originating station and a first network site monitored on the distributed processing network; and a second connection between the originating station and a second network site monitored on the distributed processing network. A terminal server / router (34) including: an authentication accounting server (38) connected to the terminal server / router and determining a communication connection time; and a first network site connected to the terminal server / router. A credit server (42) for determining a first connection time with a second network site and a second connection time with the second network site; A first communication cost, which is a part of the communication cost, based on the communication connection time and the first and second connection times. A billing system (46) for allocating to the account at the first network site and allocating a second communication cost, which is part of the communication cost, to the account at the second network site. . 20. Means (38) for transmitting a monitoring program module (58) to the transmitting station via a communication network (30), wherein the monitoring program module sends a message indicating the first connection time and the second connection time. 20. The area jurisdiction according to claim 19, wherein the transmission is performed from the transmitting station to the wide area network. 21. Means for transmitting, via a communication network (30), a trigger for activating the monitoring program module of the transmitting station, the monitoring program module transmitting the message indicating the first connection and the second connection to the transmitting station; 20. The area authority of claim 19, wherein the station transmits to the local access provider. 22. Means for transmitting a directory (62) containing items (64) corresponding to network sites monitored on the network to the originating station and receiving from the originating station a command to select the items. The area jurisdiction according to claim 19, wherein: 23. Means (38) for assigning a key to the communication, transmitting the key to the originating station, and determining whether a message indicating a communication connection time received from the originating station includes the key. 20. The area jurisdiction station according to claim 19, wherein 24. Means for receiving a first time stamp in the message, generating a proprietary time stamp with a proprietary clock, and determining whether the first time stamp corresponds to the proprietary time stamp. The area jurisdiction according to claim 19, further comprising (40, 44). 25. The billing system may further allocate a third cost that forms part of the communication cost, wherein the third cost is a time charge for a connection to a site that is not monitored on the distributed processing network. 19. Area jurisdiction station described in 19. 26. The billing system further allocates a third cost that forms part of the communication cost, wherein the third cost is paid to an operator of the first network site as a price for goods or services purchased during the first connection time. 20. The method of claim 19, wherein the billing system debits the consideration into a third account at the originating station and credits the consideration into a first account at the first network site. Area jurisdiction listed. FIG.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04M 3/00 H04L 11/08 11/00 303 15/00 (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,KE,LS,MW,S D,SZ,UG,ZW),EA(AM,AZ,BY,KG ,KZ,MD,RU,TJ,TM),AL,AM,AT ,AU,AZ,BA,BB,BG,BR,BY,CA, CH,CN,CU,CZ,DE,DK,EE,ES,F I,GB,GE,GH,HU,IL,IS,JP,KE ,KG,KP,KR,KZ,LC,LK,LR,LS, LT,LU,LV,MD,MG,MK,MN,MW,M X,NO,NZ,PL,PT,RO,RU,SD,SE ,SG,SI,SK,SL,TJ,TM,TR,TT, UA,UG,UZ,VN,YU,ZW 【要約の続き】 に関連するコストなどのアクセスに関連するコストを、 エンドユーザとそのエンドユーザによってアクセスされ たインターネットサイトとの間で割り当てる。ユニーク キーおよびタイムスタンプが、機密保護手段として使用 される。ユニークキーとは、存在する点(22)によっ て作成される無作為の識別番号または符号のことであ る。タイムスタンプは発信局、存在する点または他のネ ットワーク構成要素によって作成されるクロック読取り 値であり、機密保護手段として使用される。──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04M 3/00 H04L 11/08 11/00 303 15/00 (81) Designated country EP (AT, BE, CH) , DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE), OA (BF, BJ, CF, CG, CI, CM, GA, GN, ML) , MR, NE, SN, TD, TG), AP (GH, KE, LS, MW, SD, SZ, UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, CA, CH, CN, CU, CZ, DE, DK, EE, ES, FI, GB, GE, GH, HU, IL, IS, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MD, MG, MK, MN, MW, MX, NO, NZ , PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, UA, UG, UZ, VN, YU, ZW. The costs associated with accessing the Internet between end users and Internet sites accessed by the end users. Unique keys and timestamps are used as security measures. The unique key is a random identification number or code created by the existing point (22). Time stamps are clock readings made by originating stations, existing points or other network components and are used as a security measure.

Claims (1)

【特許請求の範囲】 1.分散処理ネットワークへの発信局からのアクセスに対する要求を含む通信 を受信するステップと、 通信期間を決定するステップと、 通信を送り、発信局とモニタされる分散処理ネットワーク上のネットワークサ イトとの間の接続を含むネットワークアクセスを提供するステップと、 接続期間を決定するステップと、 モニタされるネットワークサイトに関連した第1アカウントと発信局に関連し た第2アカウントとの間の通信に関連するコストを、通信期間と接続期間に基づ いて割り当てるステップと、 を含む、発信局に分散処理ネットワークへのアクセスを提供する方法。 2.発信局とモニタされるネットワークサイトとの間の接続が第1接続であり 、通信を送り、ネットワークアクセスを提供する前記ステップが、さらに、発信 局と第2ネットワークサイトとの間の第2接続を含む、請求項1に記載の方法。 3.前記接続期間を決定するステップが、発信局に常駐する監視プログラムモ ジュールを起動することを含み、監視プログラムモジュールが、接続期間を示す メッセージを伝送する作動を行なう、請求項1に記載の方法。 4.前記監視プログラムモジュールを起動するステップが、発信局に監視プロ グラムモジュールを伝送することを含む、請求項3に記載の方法。 5.前記監視プログラムモジュールが、オブジェクト指向型アーキテクチャ中 立ソフトウェア符号及び関連データの携帯可能なカプセルを含む、請求項4に記 載の方法。 6.前記監視プログラムモジュールを起動するステップが、発信局にトリガを 伝送して、監視プログラムモジュールを起動することを含む、請求項3に記載の 方法。 7.さらに、発信局にディレクトリを伝送し、ディレクトリがモニタされるネ ットワークサイトに対応するアイテムを含むステップと、 アイテムを選択する発信局からのコマンドを受け取るステップと、を含む、請 求項3に記載の方法。 8.さらに、発信局に結合される表示画面にアイテムを表示するステップと、 アイテムを選択する発信局からのユーザコマンドを受け取るステップと、を含 む、請求項7に記載の方法。 9.発信局からの分散処理ネットワークへのアクセスに対する要求を含む通信 を受信するステップと、 通信期間を決定するステップと、 通信を送り、ネットワークアクセスを提供するステップと、 発信局と分散処理ネットワーク上のモニタされるネットワークサイトとの間の 接続を要求するコマンドを受け取ることに応答して、 キーを指定し、通信を識別するステップと、 発信局にそのキーを伝送するステップと、 発信局に常駐する監視プログラムモジュールを起動するステップと、 通信を送り、発信局とモニタされるネットワークサイトとの間の接続を提供 するステップと、 監視プログラムモジュールから、接続期間を示すメッセージを受け取るステ ップと、 メッセージにキーが含まれる場合、モニタされるネットワークサイトに関連し た第1アカウントと、発信局に関連した第2アカウントとの間の通信に関連する コストを、通信期間と接続期間に基づいて割り当てるステップと、を含む、発信 局に分散処理ネットワークへのアクセスを提供する方法。 10.前記キーを指定するステップが、通信のためのユニーク識別子として使 用するために無作為番号を作成する、請求項9に記載の方法。 11.さらに、発信局とモニタされるネットワークサイトとの間の接続を要求 するユーザコマンドを受け取ることに応答して、 発信局にディレクトリを送り、ディレクトリがモニタされるネットワークサイ トに対応するアイテムを含むステップと、 発信局に結合される表示画面にアイテムを表示するステップと、 を含む、請求項10に記載の方法。 12.発信局からのアクセスに対する要求を含む通信を受信するステップと、 通信期間を決定するステップと、 分散処理ネットワーク上のモニタされるネットワークサイトに対応するアイテ ムを含むディレクトリを要求するユーザコマンドを受け取ることに応答して、通 信にキーを指定するステップと、 発信局にそのキーを伝送するステップと、 発信局に常駐する監視プログラムを起動するステップと、 発信局に結合されるディスプレイデバイスにアイテムを表示するステップと 、 アイテムの内の1つを選択するユーザコマンドを受け取ることに応答して、 通信を送り、発信局と、選択されたアイテムに対応するモニタされるネット ワークサイトの内の1つとの間の接続を含むアクセスを提供するステップと、 監視プログラムモジュールから接続期間を示すメッセージを受け取るステッ プと、 メッセージにキーが含まれる場合に、選択されたアイテムに対応するモニタ されるネットワークに関連した第1アカウントと、発信局に関連した第2アカウ ントとの間の通信に関連するコストを、通信期間と接続期間に基づいて割り当て るステップと、を含む、発信局に、分散処理ネットワークへのアクセスを提供す る方法。 13.発信局からアクセスに対する要求を含む通信を受信するステップと、 通信期間を決定するステップと、 発信局に常駐する監視プログラムモジュールを起動するステップと、 通信を送り、発信局と分散処理ネットワーク上のモニタされるネットワークサ イトとの間の接続を含む、アクセスを提供するステップと、 接続の始まりを示す、監視プログラムモジュールからの第1開始タイムスタン プを含む第1メッセージを受け取るステップと、 第1メッセージを受け取ることに応答して、第2開始タイムスタンプを作成す るステップと、 接続の最後を示す、第1停止タイムスタンプを含む第2メッセージを受け取る ステップと、 第2メッセージを受け取ることに応答して、第2停止タイムスタンプを作成す るステップと、 第1停止タイムスタンプと第1開始タイムスタンプとの間の差違に基づいて第 1モニタ期間を計算するステップと、 第2停止タイムスタンプと第2開始タイムスタンプとの間の差違に基づいて、 第2モニタ期間を計算するステップと、 第1モニタ期間が第2モニタ期間にほぼ等しい場合、モニタされるネットワー クサイトに関連した第1アカウントと、発信局に関連した第2アカウントとの間 の通信に関連するコストを、通信期間と接続期間に基づいて割り当てるステップ と、を含む、発信局に分散処理ネットワークへのアクセスを提供する方法。 14.前記第1開始タイムスタンプが、発信局に制御されるクロックによって 定められる開始時間を含み、第1開始タイムスタンプがメッセージが本物である ことを検証するために使用されることがある、請求項13に記載の方法。 15.第2開始タイムスタンプが、専用クロックによって定められる開始時間 を含み、第2開始タイムスタンプがメッセージが本物であることを検証するため に使用されることがある、請求項14に記載の方法。 16.発信局から存在する点でのアクセスに対する要求を含む通信を受信する ステップと、 通信期間を決定するステップと、 分散処理ネットワーク上のモニタされるネットワークサイトに対応するアイテ ムを含むディレクトリを要求するユーザコマンドを受け取ることに応答して、 通信にキーを指定するステップと、 キーとディレクトリを存在する点から発信局に伝送するステップと、 発信局に常駐する監視プログラムモジュールを起動するステップと、 発信局に結合される表示装置にアイテムを表示するステップと、 アイテム を選択するユーザコマンドに応答して、バックボーン通信網上で通信を送り、発 信局とモニタされるネットワークサイトとの間の接続を含むアクセスを提供する ステップと、 監視プログラムモジュールから、接続の始まりを示す第1メッセージを受け取 り、第1メッセージが第1開始タイムスタンプを含むステップと、 第1メッセージを受け取ることに応答して、第2開始タイムスタンプを作成す るステップと、 接続の最後を示す第2メッセージを受け取り、第2メッセージが第1停止タイ ムスタンプを含むステップと、 第2メッセージを受け取ることに応答して、第2停止タイムスタンプを生成す るステップと、 第1停止タイムスタンプと第1開始タイムスタンプとの間の差違に基づいて、 第1モニタ期間を計算するステップと、 第2停止タイムスタンプと第2開始タイムスタンプとの間の差違に基づいて、 第2モニタ期間を計算するステップと、 第1モニタ期間が第2モニタ期間にほぼ等しく、第1メッセージと第2メッセ ージがキーを含む場合に、モニタされるネットワークサイトに関連した第1アカ ウントと、発信局に関連した第2アカウントとの間の通信に関連するコストを、 通信期間および接続期間に基づいて割り当てるステップと、を含む、複数のネッ トワークサイト、1つの存在する点、およびネットワークサイトと存在する点を 相互接続するバックボーン通信網を備える分散処理ネットワーク内で、発信局に 、分散処理ネットワークへのアクセスを提供する方法。 17.発信局とモニタされるネットワークサイトとの間の接続が第1接続であ り、バックボーン通信網上で通信を送り、アクセスを提供するステップが、発信 局と第2ネットワークサイトとの間の第2接続を含む、請求項16に記載の方法 。 18.分散処理ネットワークへのアクセスをモニタするために作動する監視プ ログラムモジュールを記憶するコンピュータによって読取り可能な媒体であって 、監視プログラムモジュールが、分散処理ネットワークに結合される発信局によ って実行されるときに、 分散処理ネットワーク上のモニタされるネットワークサイトに対応するアイテ ムを含むディレクトリを表示するステップと、 アイテムを選択するコマンドを検出するステップと、 発信局とモニタされるネットワークサイトとの間の接続期間を決定するステッ プと、 接続期間を示すメッセージを伝送ステップと、 を実行する命令を含むコンピュータによって読取り可能な媒体。 19.監視プログラムモジュールが、監視プログラムモジュールが発信局に伝 送された後に、発信局のメモリ記憶装置内に常駐するために作動可能である、請 求項18に記載のコンピュータによって読取り可能な媒体。 20.監視プログラムモジュールが、発信局のメモリ記憶装置内に常駐し、発 信局に伝送されるトリガに応答して起動する、請求項18に記載のコンピュータ によって読取り可能な媒体。 21.監視プログラムモジュールが、発信局によって実行されるときに、 メッセージを認証するために存在する点によって指定される通信のユニーク識 別子を含むキーを受け取るステップと、 メッセージにキーを含めるステップと、 を実行するさらなる命令を含む、請求項18に記載のコンピュータによって読取 り可能な媒体。 22.監視プログラムモジュールが、発信局によって実行されるときに、 アイテムを選択するユーザコマンドに応答して、発信局によって制御されるク ロックを読みとることを含む、メッセージが本物であることを検証するためのタ イムスタンプを作成するステップと、 メッセージにタイムスタンプを含めるステップと、 を実行するさらなる命令を含む、請求項18に記載のコンピュータによって読取 り可能な媒体。 23.発信局からの通信を受信するための受信機と、 通信を送り、発信局に、発信局と分散処理ネットワーク上のモニタされるネッ トワークサイトとの間の接続を含む、分散処理ネットワークへのアクセスを提供 するための、受信機結合される端末サーバ/ルータと、 通信期間を決定するための、端末サーバ/ルータに結合される、認証アカウン ティングサーバと、 モニタされるネットワークサイトとの接続期間を決定するための、端末サーバ /ルータに結合されるクレジットサーバと、 モニタされるネットワークサイトに関連した第1アカウントと、発信局に関連 した第2アカウントとの間の通信に関連するコストを、通信期間と接続期間に基 づいて割り当てるための、認証アカウンティングサーバとクレジットサーバに結 合される請求システムと、 を備える、分散処理ネットワークにアクセスするための存在する点。 24.さらに、監視プログラムモジュールを通信網を介して発信局に伝送する ための手段を備え、監視プログラムモジュールが、発信局から存在する点に、接 続期間を示すメッセージを伝送するために作動可能である、請求項23に記載の 存在する点。 25.さらに、発信局に常駐する監視プログラムモジュールを起動するために 通信網を介してトリガを伝送するための手段を備え、監視プログラムモジュール が、発信局から存在する点へ接続期間を示すメッセージを伝送するために作動可 能である、請求項23に記載の存在する点。 26.さらに、モニタされるネットワークサイトに対応するアイテムを含むデ ィレクトリを発信局に伝送し、発信局からアイテムを選択するコマンドを受け取 るための手段を備える、請求項23に記載の存在する点。 27.キーを通信に指定するための手段、キーを発信局に伝送するための手段 、および発信局から受信される通信期間を示すメッセージがキーを含むかどうか を判断するための手段を備える、請求項23に記載の存在する点。 28.さらに、メッセージで第1タイムスタンプを受け取るための手段、専用 クロックに基づき第2タイムスタンプを作成するための手段、および第1タイム スタンプが第2タイムスタンプに対応するかどうかを決定するための手段を備え る、請求項27に記載の存在する点。[Claims]   1. Communication including a request for access from a source station to a distributed processing network Receiving the   Determining a communication period;   Network communication on a distributed processing network that sends communications and is monitored with the originating station Providing network access including a connection to the site;   Determining a connection duration;   Associated with the first account associated with the monitored network site and the originating station The cost associated with communicating with the second account that was Assigning Providing an originating station with access to a distributed processing network.   2. The connection between the originating station and the monitored network site is the first connection Sending said communication and providing network access further comprises: The method of claim 1, comprising a second connection between the station and a second network site.   3. The step of determining the connection period comprises the step of monitoring a monitoring program resident at the transmitting station. The supervisor module indicates the duration of the connection, including activating the module The method of claim 1, operable to transmit a message.   4. The step of activating the monitoring program module includes the step of: 4. The method of claim 3, comprising transmitting a gram module.   5. The monitoring program module is in an object-oriented architecture 5. The method of claim 4, including a portable capsule of the software code and associated data. The method described.   6. Activating the monitoring program module may include triggering the originating station. 4. The method of claim 3 including transmitting and activating a supervisory program module. Method.   7. In addition, the directory is transmitted to the originating station, and A step including an item corresponding to the network site;   Receiving a command from an originating station to select an item. The method of claim 3.   8. Displaying the item on a display screen coupled to the originating station;   Receiving a user command from an originating station to select an item. The method of claim 7.   9. Communication including a request for access to a distributed processing network from an originating station Receiving the   Determining a communication period;   Sending a communication and providing network access;   Between the originating station and the monitored network site on the distributed processing network In response to receiving a command requesting a connection,     Specifying a key and identifying the communication;     Transmitting the key to the originating station;     Activating a supervisory program module resident at the originating station;     Sends communications and provides a connection between the originating station and the monitored network site Steps to     Step for receiving a message indicating the connection period from the monitoring program module And   If the message contains a key, it is related to the monitored network site. Associated with the communication between the first account and the second account associated with the originating station. Allocating a cost based on a communication period and a connection period. A method for providing stations with access to a distributed processing network.   10. The step of designating the key is used as a unique identifier for communication. The method of claim 9, wherein a random number is generated for use.   11. Also requires a connection between the originating station and the monitored network site In response to receiving a user command to   Send the directory to the originating station and check the network site where the directory is monitored. A step including an item corresponding to the   Displaying the item on a display screen associated with the originating station; The method of claim 10, comprising:   12. Receiving a communication including a request for access from an originating station;   Determining a communication period;   Items corresponding to monitored network sites on the distributed processing network In response to receiving a user command requesting the directory containing the Assigning a key to the message;     Transmitting the key to the originating station;     Activating a monitoring program resident at the originating station;     Displaying the item on a display device coupled to the originating station; ,   In response to receiving a user command to select one of the items,     Sends the communication, the originating station and the monitored net corresponding to the selected item Providing access including connection to one of the worksites;     Step to receive a message indicating the connection period from the monitoring program module And     Monitor corresponding to the selected item if the message contains a key A first account associated with the originating network and a second account associated with the originating station. Costs associated with communication to and from the client based on the duration of the communication and the duration of the connection Providing the originating station with access to the distributed processing network. Way.   13. Receiving a communication including a request for access from an originating station;   Determining a communication period;   Activating a supervisory program module resident at the originating station;   Sends communications and monitors network sources on the distributed processing network with the originating station. Providing access, including a connection to the site;   First start timestamp from supervisor module indicating the start of connection Receiving a first message including a   Creating a second start timestamp in response to receiving the first message Steps   Receive a second message including a first stop timestamp indicating the end of the connection Steps and   Creating a second stop timestamp in response to receiving the second message Steps   Based on the difference between the first stop timestamp and the first start timestamp, Calculating one monitor period;   Based on the difference between the second stop timestamp and the second start timestamp, Calculating a second monitoring period;   If the first monitor period is approximately equal to the second monitor period, the monitored network Between the first account associated with the site and the second account associated with the originating station Allocating costs associated with the communication based on the communication period and the connection period And providing the originating station with access to the distributed processing network.   14. The first start timestamp is determined by a clock controlled by the originating station. Contains a defined start time, where the first start timestamp is the message is authentic 14. The method of claim 13, which may be used to verify that.   15. The second start time stamp is the start time defined by the dedicated clock And the second start timestamp to verify that the message is genuine 15. The method according to claim 14, which may be used for:   16. Receive a communication containing a request for access at an existing point from an originating station Steps and   Determining a communication period;   Items corresponding to monitored network sites on the distributed processing network In response to receiving a user command requesting the directory containing the   Specifying a key for the communication;     Transmitting the key and directory from the point of existence to the originating station;     Activating a supervisory program module resident at the originating station;     Displaying the item on a display device coupled to the originating station; In response to a user command to select Providing access, including the connection between the trust station and the monitored network site Steps and   Receiving a first message from a supervisor module indicating the start of a connection Wherein the first message includes a first start timestamp;   Creating a second start timestamp in response to receiving the first message Steps   A second message indicating the end of the connection is received, and the second message is the first stop time. Including a time stamp;   Generating a second stop timestamp in response to receiving the second message Steps   Based on the difference between the first stop timestamp and the first start timestamp, Calculating a first monitoring period;   Based on the difference between the second stop timestamp and the second start timestamp, Calculating a second monitoring period;   The first monitor period is substantially equal to the second monitor period, and the first message and the second message Primary account associated with the network site being monitored if the Costs associated with communication between the und and a second account associated with the originating station. Allocating based on communication periods and connection periods. Network site, one existing point, and a network site and one existing point. In a distributed processing network with an interconnected backbone network, To provide access to distributed processing networks.   17. The connection between the originating station and the monitored network site is the first connection. Sending the communication over the backbone network and providing access 17. The method of claim 16, including a second connection between the station and a second network site. .   18. A monitoring program that operates to monitor access to the distributed processing network. A computer readable medium storing a program module, The supervisory program module is transmitted by an originating station coupled to the distributed processing network. When executed   Items corresponding to monitored network sites on the distributed processing network Displaying the directory containing the system;   Detecting a command to select an item;   Step to determine the duration of the connection between the originating station and the monitored network site And   Transmitting a message indicating a connection period; A computer readable medium containing instructions for performing the following.   19. The supervisory program module transmits the supervisory program module to the transmitting station. After being sent, a contract operable to reside in the originating station's memory storage. A computer-readable medium according to claim 18.   20. A supervisory program module resides in the originating station's memory storage and 19. The computer of claim 18, activating in response to a trigger transmitted to a trust station. Media readable by.   21. When the supervisor module is executed by the originating station,   The unique identity of the communication specified by the points that exist to authenticate the message Receiving a key including the bespoke;   Including a key in the message; The computer-readable medium of claim 18, further comprising instructions for performing Media.   22. When the supervisor module is executed by the originating station,   In response to user commands to select items, clicks controlled by the originating station Task to verify that the message is authentic, including reading the lock Creating an imstamp;   Including a timestamp in the message; The computer-readable medium of claim 18, further comprising instructions for performing Media.   23. A receiver for receiving communication from the transmitting station,   Sends a communication to the originating station and the originating station and the monitored network on the distributed processing network. Provides access to distributed processing networks, including connections to network sites A terminal server / router coupled to the receiver for performing   Authentication account, coupled to the terminal server / router, to determine the communication period Server,   Terminal server for determining the duration of the connection with the monitored network site / A credit server coupled to the router;   The first account associated with the network site being monitored and the originating station The cost associated with communicating with the second account, based on the communication period and the connection period. Access to the authentication accounting server and credit server A combined billing system, An existing point for accessing a distributed processing network, comprising:   24. Further, the monitoring program module is transmitted to the transmitting station via the communication network. The monitoring program module at the point where it is present from the originating station. 24. The method of claim 23, operable to transmit a message indicating a duration. Points that exist.   25. Furthermore, in order to start the monitoring program module resident at the transmitting station, A monitoring program module comprising means for transmitting a trigger via a communication network; Is operable to transmit a message indicating the duration of the connection from the originating station to the existing point 24. The point of claim 23, wherein the point is a function.   26. In addition, data containing items corresponding to the network sites being monitored Directory to the originating station and receive commands from the originating station to select items. 24. The point of claim 23, comprising means for:   27. Means for specifying the key for communication, means for transmitting the key to the originating station , And whether the message indicating the communication period received from the calling station contains a key An existing point according to claim 23, comprising means for determining.   28. Further, means for receiving the first time stamp in the message, dedicated Means for creating a second time stamp based on a clock, and a first time Means for determining whether the stamp corresponds to a second time stamp An existing point according to claim 27.
JP10506212A 1996-07-15 1997-07-11 Method and system for allocating costs in a distributed processing network Pending JP2000515282A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/679,965 US5970477A (en) 1996-07-15 1996-07-15 Method and system for allocating costs in a distributed computing network
US08/679,965 1996-07-15
PCT/US1997/012171 WO1998002828A2 (en) 1996-07-15 1997-07-11 Method and system for allocating costs in a distributed computing network

Publications (1)

Publication Number Publication Date
JP2000515282A true JP2000515282A (en) 2000-11-14

Family

ID=24729103

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10506212A Pending JP2000515282A (en) 1996-07-15 1997-07-11 Method and system for allocating costs in a distributed processing network

Country Status (11)

Country Link
US (1) US5970477A (en)
EP (1) EP0913050A2 (en)
JP (1) JP2000515282A (en)
AR (1) AR007889A1 (en)
AU (1) AU3660997A (en)
BR (1) BR9710459A (en)
CA (1) CA2259367A1 (en)
CO (1) CO4650146A1 (en)
PA (1) PA8433901A1 (en)
UY (1) UY24622A1 (en)
WO (1) WO1998002828A2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007242018A (en) * 2006-03-06 2007-09-20 Hewlett-Packard Development Co Lp Distributed data-storage system
JP2014535180A (en) * 2011-08-25 2014-12-25 スマート ハブ ピーティーイー リミテッド System and method for providing internet access to a computing device

Families Citing this family (164)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9603582D0 (en) 1996-02-20 1996-04-17 Hewlett Packard Co Method of accessing service resource items that are for use in a telecommunications system
US7028088B1 (en) * 1996-04-03 2006-04-11 Scientific-Atlanta, Inc. System and method for providing statistics for flexible billing in a cable environment
US6154445A (en) 1996-04-18 2000-11-28 Bell Atlantic Network Services, Inc. Telephony communication via varied redundant networks
US6069890A (en) * 1996-06-26 2000-05-30 Bell Atlantic Network Services, Inc. Internet telephone service
US7013001B1 (en) * 1996-06-05 2006-03-14 David Felger Method of billing a communication session conducted over a computer network
US6553108B1 (en) * 1996-06-05 2003-04-22 David Felger Method of billing a communication session conducted over a computer network
US20030195846A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US6016307A (en) 1996-10-31 2000-01-18 Connect One, Inc. Multi-protocol telecommunications routing optimization
US6473404B1 (en) 1998-11-24 2002-10-29 Connect One, Inc. Multi-protocol telecommunications routing optimization
US7145898B1 (en) 1996-11-18 2006-12-05 Mci Communications Corporation System, method and article of manufacture for selecting a gateway of a hybrid communication system architecture
US6335927B1 (en) 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
US6754181B1 (en) 1996-11-18 2004-06-22 Mci Communications Corporation System and method for a directory service supporting a hybrid communication system architecture
US6690654B2 (en) 1996-11-18 2004-02-10 Mci Communications Corporation Method and system for multi-media collaboration between remote parties
US6078582A (en) 1996-12-18 2000-06-20 Bell Atlantic Network Services, Inc. Internet long distance telephone service
US6032118A (en) * 1996-12-19 2000-02-29 Northern Telecom Limited Virtual private network service provider for asynchronous transfer mode network
US6317742B1 (en) * 1997-01-09 2001-11-13 Sun Microsystems, Inc. Method and apparatus for controlling software access to system resources
US6731625B1 (en) 1997-02-10 2004-05-04 Mci Communications Corporation System, method and article of manufacture for a call back architecture in a hybrid network with support for internet telephony
US6137869A (en) 1997-09-16 2000-10-24 Bell Atlantic Network Services, Inc. Network session management
US6574216B1 (en) 1997-03-11 2003-06-03 Verizon Services Corp. Packet data network voice call quality monitoring
US6292479B1 (en) 1997-03-19 2001-09-18 Bell Atlantic Network Services, Inc. Transport of caller identification information through diverse communication networks
US6870827B1 (en) 1997-03-19 2005-03-22 Verizon Services Corp. Voice call alternative routing through PSTN and internet networks
FI972739A0 (en) 1997-06-25 1997-06-25 Ericsson Telefon Ab L M Foerfarande och system Foer komunikation
US6078956A (en) * 1997-09-08 2000-06-20 International Business Machines Corporation World wide web end user response time monitor
US6845102B1 (en) * 1997-10-09 2005-01-18 Cisco Technology, Inc. Method and system for network access over a low bandwidth link
SE510954C2 (en) * 1997-11-11 1999-07-12 Ericsson Telefon Ab L M Method and device for verification of voice port services
US6272115B1 (en) * 1998-01-28 2001-08-07 Sprint Communications Company, L.P. Interactive toll-free telephone service automation
IL125432A (en) * 1998-01-30 2010-11-30 Easynet Access Inc Personalized internet interaction
IL123129A (en) * 1998-01-30 2010-12-30 Aviv Refuah Www addressing
US20050203835A1 (en) * 1998-01-30 2005-09-15 Eli Nhaissi Internet billing
US7260192B2 (en) * 1998-03-26 2007-08-21 Verizon Services Corp. Internet user finder
US7319673B1 (en) 1998-06-05 2008-01-15 British Telecommunications Plc Communications network
US6192132B1 (en) * 1998-06-26 2001-02-20 Avaya Technology Corp. Short term internet access
US6205480B1 (en) * 1998-08-19 2001-03-20 Computer Associates Think, Inc. System and method for web server user authentication
US6119160A (en) * 1998-10-13 2000-09-12 Cisco Technology, Inc. Multiple-level internet protocol accounting
US7165117B1 (en) 1998-11-12 2007-01-16 Cisco Technology, Inc. Dynamic IP addressing and quality of service assurance
US6539431B1 (en) 1998-11-12 2003-03-25 Cisco Technology, Inc. Support IP pool-based configuration
US6427174B1 (en) 1998-11-12 2002-07-30 Cisco Technology, Inc. Dynamic IP addressing and quality of service assurance
US7165122B1 (en) 1998-11-12 2007-01-16 Cisco Technology, Inc. Dynamic IP addressing and quality of service assurance
US7739159B1 (en) 1998-11-23 2010-06-15 Cisco Technology, Inc. Aggregation of user usage data for accounting systems in dynamically configured networks
US6427170B1 (en) * 1998-12-08 2002-07-30 Cisco Technology, Inc. Integrated IP address management
US6917617B2 (en) * 1998-12-16 2005-07-12 Cisco Technology, Inc. Use of precedence bits for quality of service
US6173269B1 (en) * 1998-12-16 2001-01-09 Zowi.Com, Inc Method and apparatus for executing electronic commercial transactions with minors
US6643260B1 (en) 1998-12-18 2003-11-04 Cisco Technology, Inc. Method and apparatus for implementing a quality of service policy in a data communications network
US6298383B1 (en) 1999-01-04 2001-10-02 Cisco Technology, Inc. Integration of authentication authorization and accounting service and proxy service
US6871224B1 (en) 1999-01-04 2005-03-22 Cisco Technology, Inc. Facility to transmit network management data to an umbrella management system
US6243754B1 (en) * 1999-01-08 2001-06-05 International Business Machines Corporation Dynamic selection of network providers
US6374307B1 (en) * 1999-02-12 2002-04-16 Steve A. Ristau Non-intrusive DWDM billing system
AU3487600A (en) * 1999-02-12 2000-08-29 James B. Kargman The creation of custom designed direct mail advertising via the internet
US6832250B1 (en) * 1999-04-13 2004-12-14 Lexmark International, Inc. Usage-based billing and management system and method for printers and other assets
US6529955B1 (en) 1999-05-06 2003-03-04 Cisco Technology, Inc. Proxy session count limitation
US6430619B1 (en) 1999-05-06 2002-08-06 Cisco Technology, Inc. Virtual private data network session count limitation
EP1054529A3 (en) * 1999-05-20 2003-01-08 Lucent Technologies Inc. Method and apparatus for associating network usage with particular users
US6650641B1 (en) 1999-07-02 2003-11-18 Cisco Technology, Inc. Network address translation using a forwarding agent
US6549516B1 (en) 1999-07-02 2003-04-15 Cisco Technology, Inc. Sending instructions from a service manager to forwarding agents on a need to know basis
US7409704B1 (en) 1999-07-15 2008-08-05 Telefonaktiebolaget L M Ericsson (Publ) System and method for local policy enforcement for internet service providers
US6430739B1 (en) * 1999-07-16 2002-08-06 Acceleration Software International Corporation Software execution contingent on home page setting
US7627507B1 (en) * 1999-08-10 2009-12-01 Fmr Llc Providing one party access to an account of another party
US7222293B1 (en) * 1999-08-12 2007-05-22 Applieoe, Inc. Professional time tracking and reporting system
ES2288482T3 (en) * 1999-08-12 2008-01-16 Appliede, Inc. SYSTEM AND INFORMATIC PROGRAM OF MONITORING OF TIME AND REFUND FOR PROFESSIONALS.
DE19939151A1 (en) * 1999-08-20 2001-03-01 Deutsche Telekom Mobil Process for displaying transmission and service costs when using telecommunications networks
DE19941461A1 (en) * 1999-08-31 2001-03-08 Deutsche Telekom Mobil Process for the preventive and / or current display of transmission costs for the data transmission of Internet and online data
DE19946556A1 (en) * 1999-09-29 2001-04-12 Deutsche Telekom Mobil Process for the ongoing and preventive display of transmission costs for the data transmission of Internet and online data
US6839684B1 (en) * 1999-12-06 2005-01-04 Nokia Corporation Host-sponsored data transmission billing system and method
IES991037A2 (en) * 1999-12-13 2001-11-14 Sherkin Comm Systems Ltd Data communication
US6798746B1 (en) 1999-12-18 2004-09-28 Cisco Technology, Inc. Method and apparatus for implementing a quality of service policy in a data communications network
US6577720B1 (en) * 1999-12-29 2003-06-10 Nortel Networks Corporation System and method for providing high-speed communications using a public terminal
JP3348714B2 (en) * 2000-02-15 2002-11-20 日本電気株式会社 Apparatus in mobile terminal company, billing method, and recording medium recording billing program
US7797373B1 (en) 2000-03-03 2010-09-14 Martin S Berger System and method for promoting intellectual property
JP4002380B2 (en) * 2000-03-15 2007-10-31 日本電気株式会社 Multicast system, authentication server terminal, multicast receiver terminal management method, and recording medium
US6973489B1 (en) * 2000-03-21 2005-12-06 Mercury Interactive Corporation Server monitoring virtual points of presence
US7254607B2 (en) * 2000-03-30 2007-08-07 United Devices, Inc. Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures
US7003547B1 (en) 2000-03-30 2006-02-21 United Devices, Inc. Distributed parallel processing system having capability-based incentives and associated method
US6847995B1 (en) 2000-03-30 2005-01-25 United Devices, Inc. Security architecture for distributed processing systems and associated method
US6891802B1 (en) 2000-03-30 2005-05-10 United Devices, Inc. Network site testing method and associated system
US7020678B1 (en) 2000-03-30 2006-03-28 United Devices, Inc. Machine generated sweepstakes entry model and associated distributed processing system
US7039670B2 (en) * 2000-03-30 2006-05-02 United Devices, Inc. Massively distributed processing system with modular client agent and associated method
US7082474B1 (en) 2000-03-30 2006-07-25 United Devices, Inc. Data sharing and file distribution method and associated distributed processing system
US6654783B1 (en) 2000-03-30 2003-11-25 Ethergent Corporation Network site content indexing method and associated system
US20090216641A1 (en) 2000-03-30 2009-08-27 Niration Network Group, L.L.C. Methods and Systems for Indexing Content
US7092985B2 (en) * 2000-03-30 2006-08-15 United Devices, Inc. Method of managing workloads and associated distributed processing system
USRE42153E1 (en) * 2000-03-30 2011-02-15 Hubbard Edward A Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures
US6963897B1 (en) 2000-03-30 2005-11-08 United Devices, Inc. Customer services and advertising based upon device attributes and associated distributed processing system
US20010027467A1 (en) * 2000-03-30 2001-10-04 Anderson David P. Massively distributed database system and associated method
US8010703B2 (en) * 2000-03-30 2011-08-30 Prashtama Wireless Llc Data conversion services and associated distributed processing system
US20040148336A1 (en) * 2000-03-30 2004-07-29 Hubbard Edward A Massively distributed processing system architecture, scheduling, unique device identification and associated methods
GB2367204B (en) * 2000-06-06 2004-02-11 Ericsson Telefon Ab L M Accessing services and products via the internet
US7050547B1 (en) 2000-06-16 2006-05-23 Bellsouth Intellectual Property Corporation Digital loop carrier module for proactive maintenance application
US6870900B1 (en) 2000-06-16 2005-03-22 Bellsouth Intellectual Property Corporation Proactive maintenance application
US6771739B1 (en) 2000-06-16 2004-08-03 Bellsouth Intellectual Property Corporation Pressure alarms and reports system module for proactive maintenance application
JP2002092366A (en) * 2000-09-11 2002-03-29 Nec Corp Cpu time-division purchase-and-sale method and control server in cpu time-division purchase-and-sale system
EP1187443A1 (en) * 2000-09-12 2002-03-13 Peter Dr. Ziegler Method and system for billing the user via the telephone service provider for internet content
US20020049644A1 (en) * 2000-09-28 2002-04-25 Kargman James B. Method for simplified one-touch ordering of goods and services from a wired or wireless phone or terminal
US7117262B2 (en) * 2000-11-01 2006-10-03 Inktomi Corporation Cooperative management of distributed network caches
JP2002157524A (en) * 2000-11-17 2002-05-31 Nec Corp Device, system and method for providing map information, and recording medium recorded with map information providing program
US20020087483A1 (en) * 2000-12-29 2002-07-04 Shlomi Harif System, method and program for creating and distributing processes in a heterogeneous network
US6988148B1 (en) 2001-01-19 2006-01-17 Cisco Technology, Inc. IP pool management utilizing an IP pool MIB
US7600029B1 (en) * 2001-03-15 2009-10-06 Governing Dynamics Investment, Llc System and method for generating, monitoring and reporting performance information relating to data transmissions
FI112426B (en) * 2001-03-23 2003-11-28 Nixu Oy Content server mediation server
GB2373885A (en) * 2001-03-28 2002-10-02 World Information On Net A data processing system enabling users to access services without need of specifying payment means direct to each service provider
US20020169680A1 (en) * 2001-05-10 2002-11-14 International Business Machines Corporation Method and apparatus for building commercial distributed computing networks via computer cost subsidization
US7401146B1 (en) 2001-05-21 2008-07-15 Cisco Technology, Inc. Method and apparatus for tracking related information in a network
US7197549B1 (en) 2001-06-04 2007-03-27 Cisco Technology, Inc. On-demand address pools
US7788345B1 (en) 2001-06-04 2010-08-31 Cisco Technology, Inc. Resource allocation and reclamation for on-demand address pools
US6968389B1 (en) 2001-07-17 2005-11-22 Cisco Technology, Inc. System and method for qualifying requests in a network
US6981029B1 (en) 2001-07-17 2005-12-27 Cisco Technology, Inc. System and method for processing a request for information in a network
JP2003141419A (en) * 2001-11-01 2003-05-16 Pioneer Electronic Corp Charging server and charging method
JP3886362B2 (en) * 2001-11-13 2007-02-28 富士通株式会社 Content filtering method, content filtering apparatus, and content filtering program
US20030115316A1 (en) * 2001-12-07 2003-06-19 Siew-Hong Yang-Huffman System and method for network usage metering
US7672249B2 (en) * 2001-12-13 2010-03-02 Cisco Technology, Inc. Configurable network appliance
US7221684B1 (en) 2002-01-08 2007-05-22 Cisco Technology, Inc. Increasing network efficiency using packet compression and decompression
US7120148B1 (en) * 2002-02-12 2006-10-10 Cisco Technology, Inc. System and method for providing source awareness in a wireless application protocol network environment
ES2500117T3 (en) * 2002-02-22 2014-09-30 Shire Llc Novel sustained release pharmaceutical compounds to prevent the abuse of controlled substances
US20030208602A1 (en) * 2002-04-08 2003-11-06 Cisco Technology, Inc. System and method for pushing data in an internet protocol network environment
US7103659B2 (en) 2002-04-09 2006-09-05 Cisco Technology, Inc. System and method for monitoring information in a network environment
US6965667B2 (en) * 2002-05-30 2005-11-15 Slingshot Communications, Inc. Method of accounting prepaid online internet service credit values
US7386632B1 (en) 2002-06-07 2008-06-10 Cisco Technology, Inc. Dynamic IP addressing and quality of service assurance
US7173933B1 (en) 2002-06-10 2007-02-06 Cisco Technology, Inc. System and method for providing source awareness in a network environment
US7296152B1 (en) 2002-07-09 2007-11-13 Cisco Technology, Inc. System and method for providing access to a network in a communications environment
US8150951B2 (en) * 2002-07-10 2012-04-03 Cisco Technology, Inc. System and method for communicating in a loadbalancing environment
US7546372B2 (en) * 2002-07-11 2009-06-09 Ibeam Systems, Inc. System and method for providing to multiple user computers concurrent telephonic access to multiple remote devices
US20040093295A1 (en) * 2002-11-13 2004-05-13 Spotware Technologies, Inc. Retail distributive computing
JP3886442B2 (en) * 2002-11-22 2007-02-28 Necインフロンティア株式会社 Internet connection system
GB0228367D0 (en) * 2002-12-05 2003-01-08 Bts Holdings Ltd System and method for management of communications resources
US7292538B1 (en) 2002-12-06 2007-11-06 Cisco Technology, Inc. System and method for distributing information in a network environment
US7310307B1 (en) 2002-12-17 2007-12-18 Cisco Technology, Inc. System and method for authenticating an element in a network environment
US7958238B1 (en) * 2003-02-07 2011-06-07 Cisco Technology, Inc. System and method for managing network access for an end user
US7305470B2 (en) * 2003-02-12 2007-12-04 Aol Llc Method for displaying web user's authentication status in a distributed single login network
US20040179555A1 (en) * 2003-03-11 2004-09-16 Cisco Technology, Inc. System and method for compressing data in a communications environment
US7650402B1 (en) 2003-06-25 2010-01-19 Cisco Technology, Inc. System and method for tracking end users in a loadbalancing environment
US20050027576A1 (en) * 2003-07-31 2005-02-03 Matthew Klipstein Method and system for cooperative research and for compensation distribution
US20050044138A1 (en) * 2003-08-21 2005-02-24 Cisco Technology, Inc. System and method for managing access for an end user in a network environment
US20050049887A1 (en) * 2003-08-29 2005-03-03 Bulleit Douglas A. Methods, systems, and computer program products for allocating costs in using a broadband communication network
US7733793B1 (en) 2003-12-10 2010-06-08 Cisco Technology, Inc. System and method for suppressing silence data in a network environment
US20090106139A1 (en) * 2004-03-04 2009-04-23 Henley Terry L Cost recovery billing system
US8315170B2 (en) * 2004-08-09 2012-11-20 Cisco Technology, Inc. System and method for signaling information in order to enable and disable distributed billing in a network environment
US8005954B2 (en) * 2004-08-27 2011-08-23 Cisco Technology, Inc. System and method for managing end user approval for charging in a network environment
US9232338B1 (en) * 2004-09-09 2016-01-05 At&T Intellectual Property Ii, L.P. Server-paid internet access service
US7450531B2 (en) * 2004-10-26 2008-11-11 Cisco Technology, Inc. System and method for allocating and distributing end user information in a network environment
US20060200566A1 (en) * 2005-03-07 2006-09-07 Ziebarth Wayne W Software proxy for securing web application business logic
US7340744B2 (en) * 2005-04-08 2008-03-04 Cisco Technology, Inc. System and method for optimizing sessions and network resources in a loadbalancing environment
US20080060069A1 (en) * 2005-08-12 2008-03-06 Slingshot Communications, Inc. Methods and apparatus for data transfer
US20070161150A1 (en) * 2005-12-28 2007-07-12 Intel Corporation Forming ultra dense 3-D interconnect structures
US7715562B2 (en) 2006-03-06 2010-05-11 Cisco Technology, Inc. System and method for access authentication in a mobile wireless network
CN101496387B (en) 2006-03-06 2012-09-05 思科技术公司 System and method for access authentication in a mobile wireless network
US8542815B2 (en) 2006-11-02 2013-09-24 Digifonica (International) Limited Producing routing messages for voice over IP communications
CA2670510C (en) 2006-11-29 2020-12-22 Digifonica (International) Limited Intercepting voice over ip communications and other data communications
US20080154626A1 (en) * 2006-12-20 2008-06-26 Microsoft Corporation Aggregating and sharing trust-owned media
US7971228B2 (en) * 2007-02-07 2011-06-28 Cisco Technology, Inc. System and method for providing application-specific on-line charging in a communications environment
US8537805B2 (en) 2007-03-26 2013-09-17 Digifonica (International) Limited Emergency assistance calling for voice over IP communications systems
KR100960152B1 (en) * 2007-10-24 2010-05-28 플러스기술주식회사 How to allow and block the Internet by detecting multiple terminals on the network
US20090112996A1 (en) * 2007-10-25 2009-04-30 Cisco Technology, Inc. Determining Presence Status of End User Associated with Multiple Access Terminals
US20090112997A1 (en) * 2007-10-25 2009-04-30 Cisco Technology, Inc. Utilizing Presence Data Associated with Web Item
US20090107265A1 (en) * 2007-10-25 2009-04-30 Cisco Technology, Inc. Utilizing Presence Data Associated with a Sensor
JP4521448B2 (en) * 2008-01-31 2010-08-11 株式会社東芝 Remote monitoring / diagnosis system
US8423468B2 (en) * 2008-07-07 2013-04-16 Telefonaktiebolaget L M Ericsson (Publ) Real time correlation of parallel charging events
WO2010012090A2 (en) 2008-07-28 2010-02-04 Digifonica (International) Limited Mobile gateway
US8238538B2 (en) 2009-05-28 2012-08-07 Comcast Cable Communications, Llc Stateful home phone service
WO2011032256A1 (en) 2009-09-17 2011-03-24 Digifonica (International) Limited Uninterrupted transmission of internet protocol transmissions during endpoint changes
JP7297551B2 (en) 2019-06-21 2023-06-26 エヌ・ティ・ティ・コミュニケーションズ株式会社 Policy decision device, policy decision method and program
JP7297550B2 (en) * 2019-06-21 2023-06-26 エヌ・ティ・ティ・コミュニケーションズ株式会社 Policy decision device, policy decision method and program
JP7191781B2 (en) 2019-06-21 2022-12-19 エヌ・ティ・ティ・コミュニケーションズ株式会社 Policy decision device, policy decision method, and program
CN112686683A (en) * 2020-12-08 2021-04-20 望海康信(北京)科技股份公司 Cost accounting system, and corresponding apparatus and storage medium

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996015505A2 (en) * 1994-11-08 1996-05-23 Vermeer Technologies, Inc. An online service development tool with fee setting capabilities

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE43038T1 (en) * 1985-02-20 1989-05-15 Siemens Ag METHOD OF DETERMINING DURATION OF A CONNECTION.
SG43031A1 (en) * 1994-02-28 1997-10-17 British Telecomm Service provision in communications networks
US5864604A (en) * 1994-05-20 1999-01-26 General Patent Corp Method of providing message service for limited access telecommunications
US5694546A (en) * 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
DE69636065T2 (en) * 1995-05-24 2006-08-31 Walker Digital, LLC., Stamford ACCOUNTING AND COLLECTION SYSTEM FOR 900 NUMBERS AND METHOD FOR ONLINE COMPUTING SERVICES
US5717604A (en) * 1995-05-25 1998-02-10 Wiggins; Christopher Network monitoring system for tracking, billing and recovering licenses
FI99073C (en) * 1995-06-28 1997-09-25 Finland Telecom Oy Procedure for billing a computer system user as well as a computer system
US5745556A (en) * 1995-09-22 1998-04-28 At&T Corp. Interactive and information data services telephone billing system
DE19535378A1 (en) * 1995-09-25 1997-03-27 Sel Alcatel Ag Tariff rate determining method especially for communication path in telecommunication network
US5778182A (en) * 1995-11-07 1998-07-07 At&T Corp. Usage management system
US5870550A (en) * 1996-02-26 1999-02-09 Network Engineering Software Web server employing multi-homed, moldular framework
FI102427B (en) * 1996-02-09 1998-11-30 Ericsson Telefon Ab L M Billing in the Internet
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996015505A2 (en) * 1994-11-08 1996-05-23 Vermeer Technologies, Inc. An online service development tool with fee setting capabilities

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007242018A (en) * 2006-03-06 2007-09-20 Hewlett-Packard Development Co Lp Distributed data-storage system
JP2014535180A (en) * 2011-08-25 2014-12-25 スマート ハブ ピーティーイー リミテッド System and method for providing internet access to a computing device

Also Published As

Publication number Publication date
EP0913050A2 (en) 1999-05-06
WO1998002828A3 (en) 1998-03-05
AR007889A1 (en) 1999-11-24
CO4650146A1 (en) 1998-09-03
WO1998002828A2 (en) 1998-01-22
BR9710459A (en) 1999-08-17
CA2259367A1 (en) 1998-01-22
UY24622A1 (en) 1997-08-12
US5970477A (en) 1999-10-19
PA8433901A1 (en) 2000-05-24
AU3660997A (en) 1998-02-09

Similar Documents

Publication Publication Date Title
JP2000515282A (en) Method and system for allocating costs in a distributed processing network
US11947607B2 (en) Methods and computer-readable media for enabling secure online transactions with simplified user experience
US10110436B2 (en) Systems and methods for providing content and services on a network system
CA2193748C (en) Data network security system and method
CN101933347B (en) Method and apparatus for virtual wi-fi service with authentication and accounting control
US6570870B1 (en) Method and system for making a charged telephone call during an Internet browsing session
CN102573112B (en) Telecommunication network capability opening method, system and alliance support platform
CN100521608C (en) Pay-per-connection system and method of establishing connection based on pay-per-connection
CN100531185C (en) Method and system for secure handling of electronic business transactions on the internet
US9684891B2 (en) System and a method for access management and billing
EP1517470B1 (en) Communication terminal, billing apparatus, service providing apparatus, and program
US20070265972A1 (en) Information distribution server system, information distribution method, and recording medium
JPH11507752A (en) Internet server access control and monitoring system
WO1998010382A1 (en) System and method for billing for transactions conducted over the internet from within an intranet
WO2001058110A2 (en) A network gateway-based billing method
JP2004531779A (en) System and method for providing a prepaid service over an internet protocol network system
CN101072114A (en) Realization of charge for service in telecommunication system
JP2007531076A (en) Method and system for charging the cost of enjoying content transmitted over a communication network
WO2000014919A2 (en) Apparatus and methods for connecting a network user to a network service provider
CN100456712C (en) Realization Method of Internet Content Payment
US20080025490A1 (en) Method and System for Providing Long Distance Service
US20050049887A1 (en) Methods, systems, and computer program products for allocating costs in using a broadband communication network
US20020138737A1 (en) Prepaid internet access system and method
JP4303506B2 (en) Billing data aggregation program
Adam Upgrading the internet

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041026

OSZAR »