RU2315438C2 - Одноранговая телефонная система - Google Patents

Одноранговая телефонная система Download PDF

Info

Publication number
RU2315438C2
RU2315438C2 RU2006104704/09A RU2006104704A RU2315438C2 RU 2315438 C2 RU2315438 C2 RU 2315438C2 RU 2006104704/09 A RU2006104704/09 A RU 2006104704/09A RU 2006104704 A RU2006104704 A RU 2006104704A RU 2315438 C2 RU2315438 C2 RU 2315438C2
Authority
RU
Russia
Prior art keywords
end users
peer
user
administration
communication
Prior art date
Application number
RU2006104704/09A
Other languages
English (en)
Other versions
RU2006104704A (ru
Inventor
Ахти ХЕЙНЛА
Приит КАСЕСАЛУ
Original Assignee
Скайп Лимитед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Скайп Лимитед filed Critical Скайп Лимитед
Publication of RU2006104704A publication Critical patent/RU2006104704A/ru
Application granted granted Critical
Publication of RU2315438C2 publication Critical patent/RU2315438C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • H04L67/1091Interfacing with client-server systems or between P2P systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/55Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for hybrid networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8005Flat-fee
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/609Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0148Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2046Hybrid network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/70Administration aspects, modify settings or limits or counter-check correct charges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0063Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer where the network is a peer-to-peer network

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Exchange Systems With Centralized Control (AREA)

Abstract

Изобретение относится к системам связи, например к телефонным системам, а также к децентрализованным системам связи, функционирующим по одноранговому принципу. Технический результат - повышение устойчивости и надежности аутентификации абонента, контроля сетевого доступа и учета в децентрализованной телефонной системе. Одноранговая телефонная система содержит множество конечных пользователей и структуру связи, через которую один или более конечных пользователей могут соединяться с целью обмена информацией. Система характеризуется следующим: (а) структура связи является по существу децентрализованной с точки зрения коммутации в ней маршрутов связи для соединения одного или более конечных пользователей; (b) упомянутые один или более конечных пользователей могут устанавливать свои собственные маршруты связи через структуру на основе обмена одним или более сертификатами авторизации, а именно сертификатами подлинности пользователя (СПП) для получения доступа к структуре; и (с) упомянутая структура включает в себя средства администрирования для выдачи упомянутых одного или более сертификатов упомянутым одному или более конечным пользователям. 7 н. и 30 з.п. ф-лы, 2 ил.

Description

Изобретение относится к системам связи, например к телефонным системам, а также к децентрализованным системам связи, функционирующим по одноранговому принципу. Более того, изобретение также относится к способам функционирования подобных телефонных систем и систем связи.
Уровень техники
Современные системы связи, используемые в настоящее время, например "телефонная сеть общего пользования" (ТФОП), мобильная телефония и "передача голоса по протоколу Интернет" (VoIP), по своей сути в существенной степени централизованы. В них часто используются центральные телефонные станции, подсоединенные к пользователям через магистральные линии связи, местные кольцевые сети уровня города и подобные структуры распределения. Совсем недавно для соединения с такими современными телефонными системами стали доступны устройства конечного пользователя, работающие на основе программного обеспечения, например настольные телефоны, мобильные телефоны и устройства VoIP. Однако для выполнения практически любой функции, предлагаемой поставщиком телефонных услуг, устройства конечного пользователя обязаны взаимодействовать с центральной телефонной станцией и/или с учрежденческой АТС (УАТС), которые осуществляют для них одну или более требуемых функций. В большинстве случаев два телефона конечных пользователей такой современной телефонной системы не способны взаимодействовать непосредственно друг с другом, если центральная телефонная станция не соединит вместе два телефона конечных пользователей. Например, использование двумя людьми своих мобильных телефонов для общения друг с другом обеспечивается двумя их телефонами, взаимодействующими по радио через одну или более базовых станций мобильной связи, при этом такое взаимодействие на основе базовой станции требуется даже когда два человека и связанные с ними мобильные телефоны находятся в одном здании. В другом примере использование двумя людьми программного обеспечения "речь по IP" для общения друг с другом по Интернету общего пользования обеспечивается их программными приложениями, взаимодействующими через центральный сервер, причем такой сервер требуется, даже если соединение может быть установлено непосредственно между двумя людьми.
Использование централизованных телефонных систем накладывает существенные требования на центральные телефонные станции. Подобные центральные телефонные станции все в большей степени зависят от широкополосных оптических соединений, использующих мультиплексирование с разделением длин волн и уплотнением (DWDM), при котором внутри полосы длин волн с разносом частот 50 ГГц размещается до 120 оптических каналов на оптической несущей частоте порядка 300 ТГц. Такие централизованные телефонные станции являются чрезвычайно дорогими и сложными единицами оборудования, которые подвержены случающимся время от времени сбоям, причем следствием такого сбоя потенциально является потеря возможности передачи информации с вероятностью соответствующих денежных выплат пользователям в счет компенсации. Более того, эксплуатационные расходы таких центральных телефонных станций увеличиваются пропорционально росту количества конечных пользователей.
Авторы настоящего изобретения сочли, что подобный централизованный подход во многих ситуациях недостаточно оптимален и что возникают преимущества от развертывания других альтернативных архитектур телефонных систем.
Для решения проблем, возникающих при выборе таких альтернативных архитектур, авторы разработали настоящее изобретение.
Сущность изобретения
Первой целью изобретения является обеспечение по существу децентрализованной телефонной сетевой системы.
Второй целью изобретения является обеспечение такой децентрализованной телефонной системы, в которой аутентификация абонента, контроль сетевого доступа и учет могут выполняться более устойчивым и надежным образом.
Третья цель изобретения состоит в обеспечении децентрализованной телефонной системы, позволяющей снизить в ней плотность передаваемого объема данных, при помощи передачи ответственности за установление соединений конечным пользователям системы.
В соответствии с первым аспектом настоящего изобретения обеспечивается одноранговая телефонная система, содержащая множество конечных пользователей и структуру связи, через которую один или более конечных пользователей могут соединяться с целью обмена информацией, отличающаяся тем, что:
(a) структура связи является по существу децентрализованной в отношении коммутации в ней маршрутов связи для соединения упомянутых одного или более конечных пользователей;
(b) упомянутые один или более конечных пользователей могут устанавливать свои собственные маршруты связи через структуру на основе проверки одного или более сертификатов авторизации для получения доступа к структуре; и
(c) упомянутая структура включает в себя средства администрирования для выдачи упомянутых одного или более сертификатов упомянутым одному или более конечным пользователям.
Изобретение обладает тем преимуществом, что оно может обращаться к по меньшей мере одной из упомянутых выше целей изобретения.
Изобретение может обращаться к вопросам, связанным с менее централизованными архитектурами, а именно к вопросам управления и пользовательской авторизации, например для целей расчетов/выставления счетов, на которые направлено настоящее изобретение.
Предпочтительно, в системе средства администрирования могут управлять по меньшей мере либо подпиской конечного пользователя, либо платежами конечного пользователя за доступ к структуре связи.
Более предпочтительно, например, пытаясь не допустить несанкционированного свободного и/или мошеннического использования системы, средства администрирования могут генерировать одну или более пар закрытого и открытого ключей, при этом средства администрирования могут поддерживать секретность упомянутых одного или более закрытых ключей и распространять упомянутые один или более соответствующих открытых ключей внутри системы с целями идентификации на основе сертификата. В системе еще более предпочтительно, чтобы средства администрирования могли генерировать пары закрытых и открытых ключей, используя способ Ривеста-Шамира-Адлемана (RSA).
С целью повышения устойчивости сети в системе, предпочтительно, чтобы структура включала в себя одноранговую сеть связи, через которую конечные пользователи могли соединяться друг с другом. Более предпочтительна реализация одноранговой сети в виде комбинации интерфейсных узлов и запоминающих узлов, причем упомянутые запоминающие узлы конфигурируют в один или более сегментов с целью доступа к базе данных. Преимущественно структура реализуется посредством собственной технологии одноранговой сети с глобальным индексом.
Средства администрирования в системе, предпочтительно, обеспечивают выполнение одного или более из нижеследующего:
(a) обеспечения базы данных счетов конечных пользователей;
(b) обеспечения синхронизированного эталонного времени для структуры связи;
(c) обеспечения глобально конфигурируемых настроек системы;
(d) обеспечения обнаружения одноранговых устройств во время начальной загрузки структуры;
(e) обработки регистрации новых конечных пользователей; и
(f) мониторинга функционирования структуры для управления требуемыми режимами ее работы.
Предпочтительно, множество конечных пользователей в системе могут взаимно обмениваться своими сертификатами авторизации перед тем, как приступить к взаимодействию между собой, причем по меньшей мере один из упомянутых сертификатов идентифицируется в качестве подлинного.
Предпочтительно, например, для содействия внедрению системы на практике структура выполняется с возможностью поддержки свободного пробного использования системы конечными пользователями, причем такое свободное пробное использование подлежит управлению средствами администрирования путем многократной выдачи разрешений на доступ.
Предпочтительно средства администрирования выполняют функции выставления счетов одному или более конечным пользователям по фиксированному тарифу, по существу независимо от того, как использовали систему упомянутые один или более конечных пользователей.
Предпочтительно, для содействия использованию системы на развернутом в настоящее время оборудовании система выполнена с возможностью конфигурирования одновременной работы с POTS и/или ТФОП. Сокращения POTS и ТФОП относятся к "традиционной службе телефонной связи" и к "телефонной сети общего пользования" соответственно.
Средства администрирования, предпочтительно, реализуются в виде одного или более центральных серверов на основе компьютера. Такая реализация особенно выгодна, когда система конфигурируется в соединении с Интернетом общего пользования. Альтернативно, средства администрирования допускают иную реализацию по существу децентрализованным образом.
Предпочтительно, средства администрирования могут применять эвристический анализ по обнаружению мошенничества над данными регистрации конечных пользователей и использования системы с целью обнаружения мошеннического доступа конечных пользователей к системе.
В соответствии со вторым аспектом настоящего изобретения обеспечивается способ функционирования одноранговой телефонной системы, содержащей множество конечных пользователей и структуру связи, через которую один или более конечных пользователей могут соединяться с целью обмена информацией, отличающийся тем, что способ включает в себя этапы, на которых:
(a) организуют по существу децентрализованную структуру связи в отношении коммутации в ней маршрутов связи для соединения упомянутых одного или более конечных пользователей;
(b) обеспечивают для одного или более конечных пользователей возможность установления своих собственных маршрутов связи через структуру на основе проверки одного или более сертификатов авторизации для получения доступа к структуре; и
(c) организуют включение в состав упомянутой структуры средств администрирования для выдачи упомянутых одного или более сертификатов упомянутому одному или более конечным пользователям.
Способ обладает тем преимуществом, что использование его в системе может обращаться к по меньшей мере одной из упомянутых выше целей изобретения.
В способе, предпочтительно, средства администрирования могут использоваться для управления по меньшей мере либо подпиской конечного пользователя, либо платежами конечного пользователя за доступ к структуре связи.
В способе, предпочтительно, средства администрирования могут генерировать одну или более пар закрытых и открытых ключей, при этом средства администрирования могут сохранять один или более закрытых ключей в секрете и распространять упомянутые один или более соответствующих открытых ключей внутри системы с целями аутентификации сертификата.
Предпочтительно, чтобы в способе средства администрирования могли генерировать пары закрытых и открытых ключей, используя способ Ривеста-Шамира-Адлемана (RSA). Однако допускается использовать в способе другие подходы к генерации закрытого и открытого ключа.
В способе, предпочтительно, структура включает в себя одноранговую сеть связи, через которую конечные пользователи могут соединяться друг с другом. Более предпочтительна реализация одноранговой сети в виде комбинации интерфейсных узлов и запоминающих узлов, причем упомянутые запоминающие узлы конфигурируют в один или более сегментов с целью доступа к базе данных.
Средства администрирования в способе, предпочтительно, обеспечивают выполнение одного или более из нижеследующего:
(a) обеспечения базы данных счетов конечных пользователей;
(b) обеспечения синхронизированного эталонного времени для структуры связи;
(c) обеспечения глобально конфигурируемых настроек системы;
(d) обеспечения обнаружения одноранговых устройств во время начальной загрузки структуры;
(e) обработки регистрации новых конечных пользователей; и
(f) мониторинга функционирования структуры для управления требуемыми режимами ее работы.
В способе, предпочтительно, множество конечных пользователей могут выполнять взаимный обмен своими сертификатами авторизации перед тем, как приступить к взаимодействию между собой, причем по меньшей мере один из упомянутых сертификатов идентифицируется в качестве подлинного.
Предпочтительно, для содействия внедрению системы способ реализуют таким образом, чтобы структура обеспечивала поддержку свободного пробного использования системы конечными пользователями, причем такое свободное пробное использование подлежит управлению средствами администрирования путем многократной выдачи разрешений на доступ.
В способе, предпочтительно, средства администрирования способны выставлять счета одному или более конечным пользователям по фиксированному тарифу, по существу независимо от того, как использовали систему упомянутые один или более конечных пользователей.
Предпочтительно, для содействия использованию системы там, где имеется нижесуществующая телефонная инфраструктура, способ реализован так, что устройство системы допускает конфигурирование одновременной работы с POTS и/или ТФОП. Сокращения POTS и ТФОП относятся к "традиционной службе телефонной связи" и к "телефонной сети общего пользования" соответственно.
Средства администрирования в способе, предпочтительно, реализуются в виде одного или более центральных серверов на основе компьютера.
Предпочтительно, для предотвращения мошеннического использования системы при реализации способа средства администрирования способны применять эвристический анализ по обнаружению мошенничества над данными регистрации конечных пользователей и использования системы с целью обнаружения мошеннического доступа конечных пользователей к системе.
В соответствии с третьим аспектом настоящего изобретения обеспечено программное обеспечение, которое может использоваться для реализации по меньшей мере части телефонной системы в соответствии с первым аспектом изобретения.
В соответствии с четвертым аспектом изобретения обеспечено программное обеспечение, которое может использоваться для выполнения по меньшей мере части способа в соответствии со вторым аспектом изобретения.
Следует понимать, что признаки изобретения допускают комбинирование в любой комбинации без выхода за рамки изобретения.
Чертежи вариантов осуществления изобретения
Теперь только в качестве примера будут описаны варианты осуществления изобретения со ссылкой на нижеследующие схемы, на которых:
фиг.1 представляет собой схематическое представление телефонной системы в соответствии с настоящим изобретением; и
фиг.2 представляет собой схематическое представление одноранговой структуры системы, представленной на фиг.1.
Описание вариантов осуществления изобретения
Телефонная система в соответствии с настоящим изобретением является по существу децентрализованной структурой, содержащей пространственно распределенное множество конечных пользователей, соединенных посредством одноранговой сети связи. Структура по существу лишена любой формы централизованного обмена, кроме одного или более узлов администрирования, выполняющих некоторые специальные функции сетевого администрирования, такие как подписка абонентов и платежи за пользование сетью связи. В децентрализованной структуре большинство обычных функций, например установление телефонного вызова, полностью выполняются устройствами конечного пользователя, способными по существу непосредственно взаимодействовать друг с другом или посредством какого-либо вида локального обмена, такого как оптическое кольцо городского уровня или распределенные узлы пересылки в Интернете общего пользования.
В системе, соответствующей настоящему изобретению, система в целом обозначена как 10 на фиг.1, первый конечный пользователь (ПКП) 20 системы 10, желающий послать сообщение второму конечному пользователю (ВКП) 30 этой системы, выбирает следующий способ связи:
(a) первый конечный пользователь 20 определяет местонахождение второго конечного пользователя 30, причем подобное определение местонахождения выполняется посредством одноранговых технологий, например с использованием собственной одноранговой технологии "Глобального Индекса" (ГИ), которая будет описана далее, и/или современной технологии "распределенной хешированной таблицы", позволяющей обеспечивать функции поиска узла;
(b) первый конечный пользователь 20 принимает информацию, касающуюся адреса второго конечного пользователя 30, а также подробности по одному или более маршрутам 50, 60, которые могут использоваться для организации соединения первого конечного пользователя 20 со вторым конечным пользователем 30; и
(c) затем первый конечный пользователь 10 следует протоколу, устанавливая один или более маршрутов 50, 60 ко второму конечному пользователю 30.
В одноранговой технологии ГИ предусмотрена сеть участвующих узлов, соединенных между собой распределенной сетью связи. Участвующие узлы назначаются либо интерфейсными узлами либо узлами хранения. Предпочтительно, организуется значительно меньшее количество запоминающих узлов, чем количество интерфейсных узлов, например интерфейсных узлов в 100 раз больше, чем запоминающих узлов. Более того, запоминающие узлы отвечают за хранение записей данных в то время, как интерфейсные узлы отвечают за обработку поисковых запросов и отправку узлам хранения запросов на отправку ими записей данных в ответ на запросы. Более того, интерфейсные узлы также отвечают за прием записей данных, которые должны сохраняться, и за определение одной или более подходящих групп запоминающих узлов, принимая в них записи данных для сохранения. Запоминающие узлы организованы в группы, известные как сегменты, в которых ассоциация данного узла хранения с определенным сегментом зависит от адресных данных, хранимых в каждом из запоминающих узлов. Технология ГИ описана в заявке на патент приблизительно одновременно с настоящей заявкой на патент, причем содержание заявки на патент по технологии ГИ в данном документе включается в качестве ссылки с целью описания телефонной системы согласно настоящему изобретению.
В системе 10 присутствует существенная потребность в аутентификации абонента, контроле и учете доступа. Использование основных функций системы 10 возможно, только если один или более ее конечных пользователей оплатили или другим способом авторизовали доступ к таким функциям. В современной обычной телефонной системе доступ конечных пользователей к одной или более главных функций системы проверяется на центральной АТС данной системы по принципу централизованного контроля. В противоположность этому в системе 10 доступ проверяется устройствами конечных пользователей с использованием криптографии с открытым ключом. В такой криптографии у каждого конечного пользователя, называемого также абонентом, есть ассоциированная с ним пара криптографических ключей, созданных конечным устройством пользователя. При подписке или платеже абонента центральная станция системы 10 выдает абоненту цифровой сертификат, подобный сертификат также называют сертификатом подлинности пользователя (СПП), таким образом центральная станция удостоверяет, что владелец данной пары ключей является авторизованным пользователем.
На этапе (c) упомянутого выше способа, когда первый конечный пользователь 20 обменивается данными с устройствами других абонентов, а именно второго конечного пользователя 30, первый конечный пользователь 20 предоставляет сертификат, а именно упомянутый выше СПП, в качестве доказательства подписки. В системе 10 устройства конечного пользователя обеспечивают отказ от обоюдного взаимодействия, если подобное доказательство подписки отсутствует. Более того, используя криптографию с открытым ключом, устройства конечного пользователя системы 10 обеспечивают возможность проверки сертификатов (СПП) друг друга без необходимости взаимодействия с упомянутой ранее центральной станцией системы 10, отвечающей за выдачу сертификатов (СПП). Система 10, таким образом, работает децентрализованным образом за счет конечных пользователей 20, 30, для которых нет необходимости взаимодействовать с центральной станцией системы 10 при установлении маршрута связи между конечными пользователями 20, 30.
Когда абонентское устройство системы, например первый конечный пользователь 20, определило местонахождение получателя, например второго конечного пользователя 30, им затем потребуется обмениваться данными друг с другом. Такой обмен данными предпочтительно выполняется по прямому маршруту, например по пути 60, проиллюстрированному на фиг.1. Однако, например из-за пространственного разнесения и/или физических особенностей местности, подобный прямой маршрут не всегда технически осуществим, например, если требуется передать данные от первого конечного пользователя 20 ко второму конечному пользователю 30 через Интернет общего пользования, такая связь не осуществима в случае, если у второго пользователя 30 есть персональный адрес, который не доступен извне локальной сети системы 10. В ситуации, когда прямой обмен данными неосуществим, система 10 может направить обмен данными через один или более одноранговых узлов в своей одноранговой структуре 80, чтобы помочь первому и второму конечным пользователям 20, 30 обмениваться данными друг с другом. Эти один или более одноранговых узлов предпочтительно реализованы абонентскими устройствами, которым нет необходимости обязательно принадлежать первому или второму конечными пользователям 20, 30, вовлеченным в установление телефонного вызова между ними. Таким образом, например, в подобном сценарии, где прямое соединение неосуществимо, абонент взаимодействует с другим устройством, которое доступно напрямую, а это другое устройство взаимодействует напрямую с конечным получателем.
Теперь будут описаны в дополнительных подробностях особенности архитектуры системы 10. Как проиллюстрировано на фиг.2, одноранговая структура 80 разделена на две части, а именно на центральные серверы (ЦС) 100 с одной стороны и одноранговую сеть (P2PN) 110 с другой стороны.
Центральные серверы 100, предпочтительно, управляются владельцем структуры 80. Эти серверы 100 обеспечивают выполнение одной или более нижеперечисленных задач:
(i) обеспечивают базу данных счетов конечных пользователей для записи подробностей по расчетам с конечными пользователями;
(ii) обеспечивают синхронизированное эталонное время для структуры 80;
(iii) обеспечивают глобально конфигурируемые настройки системы 10;
(iv) обеспечивают обнаружение одноранговых устройств во время начальной загрузки структуры 80 и обработку регистрации новых конечных пользователей;
(v) выполняют электронное подписывание критической информации, относящейся к системе 10, например подписывают идентификаторы конечных пользователей как описывалось выше, например вышеупомянутые сертификаты подлинности пользователя (СПП), используя цифровые подписи с использованием закрытых криптографических ключей, известных только владельцу системы 10;
(vi) обеспечивают дополнительные услуги со стороны одной или более инфраструктур владельца, арендуемой инфраструктуры и сторонней инфраструктуры; и
(vii) выполняют мониторинг функционирования центральных серверов 100 и сети 110 для обеспечения требуемых режимов их работы.
Дополнительные услуги, упомянутые выше в п.(vi), относятся к одному или более из:
(1) возможности подключения к "Телефонной сети общего пользования" (ТфОП) и/или к "традиционной службе телефонной связи" (POTS), приему трафика "передачи голоса по протоколу Интернет" (VoIP) и наоборот, например, от POTS к частной системе 10;
(2) обработке передачи "мгновенного сообщения" (IM) в "службу передачи коротких сообщений" (SMS); и
(3) обработке передачи данных конференц-связи, голосовой почты и подобной деятельности конечных пользователей к внутренним серверам, включенным в состав центральных серверов 100.
Одноранговая сеть 110 предпочтительно содержит вычислительные устройства конечных пользователей, обеспечивающие выполнение на них программного обеспечения, предоставленного владельцем системы 10. Сеть 110 также предпочтительно основана на версии вышеупомянутого протокола ГИ, доработанного владельцем системы 10. Сеть 110 может выполнять функции, предпочтительно включающие в себя одно или более из:
(a) администрирование списков контактов конечных пользователей;
(b) обработка установок конечных пользователей, например извещений о доступности/недоступности контактов;
(c) обеспечение идентификации конечного пользователя посредством одного или более из следующего: идентификации узла (ID), имени пользователя, данных профиля конечного пользователя;
(d) поддержание основных статистических данных, например количества конечных пользователей, в текущий момент активно обменивающихся данными внутри системы 10; и
(e) поддержка прохождения межсетевого экрана и/или "трансляции сетевых адресов" (NAT) через произвольные одноранговые узлы в сети 110, функционирующих как специальные посредники, поддерживающие взаимодействие через них.
Выше в п.(c) в отношении одноранговой сети 110 имя пользователя может эффективно использоваться как "телефонный номер" в системе 10. Более того, данные профилей конечных пользователей относятся к записям данных, если они предоставляются конечными пользователями, причем такие записи включают в себя одно или более из: подлинное имя (например, Роджер Смит, Анни Хансен), пространственное расположение (например, Вашингтон, США; Копенгаген, Дания), дата рождения и адрес электронной почты.
Изобретатели сочли, что функционирование системы 10 зависит от защиты, обеспечиваемой, например, использованием в данной системе шифрования с открытым ключом. При разработке системы 10 изобретатели дополнительно предполагали, что одноранговая система IM/VolP в своей основе менее защищенна, чем POTS или любая подобная телефонная система, опирающаяся на один или более центральных серверов; как упомянуто выше, сокращения IM, VoIP и POTS относятся к "мгновенному обмену сообщениями", "передаче голоса по протоколу Интернет " и к "традиционной службе телефонной связи" соответственно. В системе 10 изобретатели предусмотрели использование современного шифрования на основе открытого ключа Ривеста-Шамира-Адлемана (RSA) и ассоциированных цифровых подписей, удовлетворяющих большинству основных требований по защищенности в рамках системы 10. Однако должно быть очевидно, что в системе 10 допустимо использование других типов шифрования открытыми и закрытыми ключами.
Когда конечный пользователь, например, один из конечных пользователей 20, 30, хочет зарегистрироваться на центральных серверах 100, конечный пользователь приступает к созданию пары ключей шифрования RSA, а именно взаимодополняющих закрытого и открытого ключей, причем упомянутый закрытый ключ невозможно получить из упомянутого открытого ключа и наоборот. Открытый ключ конечного пользователя появляется в сертификате подлинности пользователя (СПП), предоставляемом конечному пользователю, в то время как закрытый ключ хранится локально в помещениях конечных пользователей.
Во время установления вызова от первого конечного пользователя 20 ко второму конечному пользователю 30, а также во время отправки мгновенного сообщения (IM), перед началом обмена информацией оба конечных пользователя 20, 30 предоставляют свой сертификат подлинности пользователя (СПП) или временный идентификационный номер (ВИН), если система 10 настроена их принимать, в соответствии с остальным; если у них есть имя пользователя, они предоставляют свои СПП. Если СПП предоставляется первичным из конечных пользователей 20, 30 вторичному пользователю, вторичный конечный пользователь проверяет подпись, предоставленную первичным конечным пользователем, причем такая проверка не требует какого-либо соединения с центральными серверами 100. Более того, вторичный конечный пользователь проверяет, что у первичного конечного пользователя есть соответствующий закрытый ключ, выдавая пакет данных запроса открытого ключа первичного конечного пользователя, и проверяет, что первичный конечный пользователь способен его расшифровать. После выполнения таких действий первичный конечный пользователь находится в ситуации, когда можно с высокой степенью защищенности верить тому, что первичный конечный пользователь законно владеет именем пользователя, обладание которым он заявляет.
Когда вызовы выполняются внутри системы 10, требуется дополнительная проверка, потому что вызовы требуют оплаты, если только не был предоставлен ограниченный пробный период. В системе 10 трудно надежным образом отслеживать длительность вызовов или количество сделанных вызовов; в этом отношении изобретатели сочли, что выгодно использовать подписку, контролируемую по времени, как основу для расчетов/выставления счетов внутри системы 10. Таким образом, чтобы реализовать подобную подписку, контролируемую по времени, проверяются права сертификата подлинности пользователя (СПП), и вызовы, не являющиеся пробными, не передаются через одноранговую сеть 110, если ни у одного из конечных пользователей 20, 30 в вышеприведенном примере нет сертификата подлинности пользователя (СПП) с не утратившими силу правами на подписку. Другими словами, вызов может распространяться через одноранговую сеть 110, если у одного или более конечных пользователей 20, 30 есть действительная подписка или пробный доступ.
Для предотвращения утраты силы своей подписки конечные пользователи системы 10 обязаны периодически обновлять свои сертификаты подлинности пользователя (СПП), например, путем уплаты взноса за наступающий месяц/год; должно быть очевидно, что возможны другие периоды платежа или что сертификаты СПП могут продлеваться на основе других критериев, чем платеж. При приеме платежей продления центральные серверы 100 могут выдавать в ответ новые сертификаты СПП среди ранее рассматривавшихся имен конечных пользователей, причем в новых сертификатах СПП есть ассоциированные детали истечения срока новых прав на подписку. Когда расчет/выставление счета на основе кредитной/дебитовой карты был санкционирован одним или более конечным пользователем системы 10, расчет/выставление счета допускает автоматическое выполнение центральными серверами 100 без необходимости вмешательства ассоциированного конечного пользователя.
Таким образом, в системе 10 предпочтительным способом платежа за произведенные вызовы является платеж путем месячной или годичной подписки с фиксированным платежом, дающей право пользователю на неограниченное количество вызовов в системе 10. Такой порядок расчетов/выставления счетов является приемлемым в системе 10 в плане перспектив бизнеса, потому что произведенные вызовы не влекут за собой эксплуатационные расходы для владельца системы 10, так как ресурсы центральной станции по существу не используются при выполнении таких вызовов. В противоположность этому вызовы к или от POTS/ТфОП влекут за собой действительные поминутные текущие расходы и потому на них устанавливается цена отдельно и отлично от цены вызовов, выполненных в системе 10 в соответствии с изобретением.
Когда одноранговая структура 80 реализуется наподобие вышеупомянутого протокола ГИ, конечные пользователи 20, 30 с фиг.1 вместе с другими непоказанными конечными пользователями, центральные серверы 100 и одноранговая сеть 100 являются эффективно участвующими узлами. В такой конфигурации каждый конечный пользователь объявляет свое присутствие узлам хранения ГИ путем периодической отправки им своей информации о своем идентификаторе или временном идентификационном номере (ВИН), когда система 10 сконфигурирована для приема таких номеров ВИН. Когда один или более конечных пользователей выполняют запросы ГИ, например запросы, сходные с запросами к телефонному справочнику, запоминающие узлы отвечают за отправку таких сохраненных сертификатов подлинности пользователя (СПП) или временных идентификационных номеров (ВИН) в виде пакетов данных в ответ на подобные запросы.
В случае сертификатов СПП соответствующие пакеты данных, отсылаемые узлами хранения ГИ, принимаются у конечных пользователей, которые завершают пакеты данных своими закрытыми ключами конечного пользователя; один или более запрашивающих конечных пользователей, таким образом, могут проверять подлинность принимаемых в них пакетов данных, например, в ответ на выполнение запроса, используя соответствующий открытый ключ. Такой порядок имеет преимущества, потому что он по существу способен гарантировать, что никто не сможет подделать записи справочника конечных пользователей с сертификатами подлинности пользователя (СПП). Основная причина такого подхода состоит в том, что участвующий узел, который владеет сертификатом подлинности пользователя (СПП) может, например, при объявлении своего присутствия, посылать свои подписанные закрытым ключом пакеты данных, соответствующие его СПП, одному или более запоминающим узлам и, если требуется, другим участвующим узлам. Подписанный СПП, принятый от одного или более запоминающих узлов и хранимый там для последующей выдачи, может быть проверен на запрашивающем участвующем узле, используя соответствующий открытый ключ. Такой порядок допускает обманные манипуляции с СПП и даже поддельные СПП.
Система 10 дополнительно обеспечивается возможностью свободного опробования, причем такая возможность является коммерческим преимуществом с целью привлечения к системе 10 новых конечных пользователей. Предпочтительно, такая возможность свободного опробования относится к X1 свободным дням или, альтернативно или дополнительно, к X2 свободным вызовам. Для таких дней или вызовов свободного опробования от центральных серверов 100 требуется обеспечивать явное разрешение для каждого выполненного свободного вызова. Предпочтительно, все выданные или запрошенные разрешения записываются в базе данных системы 10, например, для целей эвристического обнаружения мошенничества, как описано далее. Если конечный пользователь уже использовал выделенные для него свободные дни и/или свободные вызовы, разрешение от центральных серверов 100 не выдается, и конечного пользователя впоследствии просят заплатить, если он все еще желает выполнять вызовы в системе 10.
Систему 10 можно эксплуатировать одновременно или в комбинации с обычной телефонной системой, например телефонной системой, допускающей реализацию Интернета.
Вышеупомянутая схема разрешений на свободное опробование, по замыслу изобретателей, имеет отношение только к системе 10. Для обычных вызовов платной подписки, выполняемых в сочетании с системой 10, применяется нормальный обычный режим подписки и разрешения на каждый вызов ни запрашиваются, ни записываются. Схема со свободным опробованием не имеет отношение к вызовам ТфОП, хотя она потенциально может быть предусмотрена в связи с системой 10.
Для каждого запроса на разрешение свободного вызова, принимаемого в системе 10, центральные серверы 100 могут записывать по меньшей мере один из следующих параметров в отношении вызова:
(a) идентификатор вызывающего конечного пользователя в виде имени пользователя или временного идентификационного номера (ВИН);
(b) идентификатор (ID) компьютера вызывающего конечного пользователя;
(c) IP-адрес (IP) вызывающего конечного пользователя;
(d) идентификатор вызываемого конечного пользователя в виде имени пользователя или ВИН;
(e) ID компьютера вызываемого конечного пользователя;
(f) IP-адрес вызываемого конечного пользователя;
(g) время и дата вызова;
(h) сведения о том, было или не было дано разрешение на вызов.
Так, в системе 10 явный статус "пробного пользователя" не представляется; предпочтительно, для конечного пользователя просто существует необходимость выполнения нескольких свободных вызовов с определенной начальной даты D. Любому конечному пользователю дается право выполнения свободных вызовов, если его первые свободные вызовы были менее чем X1 дней назад (или конечный пользователь еще не попробовал опцию свободного вызова в системе 10). Альтернативно, система 10 может быть настроена таким образом, чтобы позволять периоду свободного опробования состоять из количества X свободных вызовов в противоположность X дням.
Взломанная версия программного обеспечения системы 10 позволяет мошенническим конечным пользователям пропускать запрос на разрешение свободного опробования и меры по проверке разрешения, задействованные в системе 10. Однако, так как система 10 реализует проверку разрешения как вызывающего конечного пользователя, так и вызываемого конечного пользователя, то такой взлом всего лишь позволяет мошенническим конечным пользователям выполнять без оплаты вызов других мошеннических конечных пользователей. Другими словами, пиратское мошенническое программное обеспечение конечного пользователя может всего лишь обеспечить очень ограниченное преимущество при использовании в системе 10. Во многих случаях такое ограниченное мошенническое использование системы 10 может быть принято без значительных финансовых потерь для владельца системы 10.
Изобретатели сочли, что наибольший шанс для мошенничества в системе 20 появляется, когда взломщик пытается подделать имя пользователя или идентификатор компьютера и повторно запускает новые сессии свободного опробования. Такая основная возможность мошенничества требует от взломщика исключить из совместимого с системой 10 программного обеспечения все локальные проверки, относящиеся к пробной версии. Для противодействия такому мошенничеству центральные серверы 100 запрограммированы выполнять эвристическое обнаружение мошенничества, идентифицируя повторяющиеся мошеннические комбинации. Например, центральные серверы 100 могут обнаруживать мошенничающего конечного пользователя, добивающегося предоставления свободного вызова Z раз и впоследствии добивающегося с тем же самым IP-адресом и новым идентификатором компьютера нового разрешения на свободный вызов для выполнения вызовов тех же самых людей. Так как от центральных серверов в системе 10 требуется явное разрешение на свободные вызовы, существует значительный объем информации, доступной внутри системы 10 для ввода в такое программное обеспечение эвристического обнаружения мошенничества, выполняемое в системе 10. Однако изобретатели осознают, что маловероятно, чтобы такое эвристическое обнаружение мошенничества обнаруживало все случаи взлома, случающиеся в системе 10.
Следует понимать, что описанные выше варианты осуществления изобретения могут быть модифицированы без выхода за рамки изобретения.
Выше было описано, что система 10 способна поддерживать использование временных идентификационных номеров (ВИН). Однако система 10 может быть модифицирована таким образом, чтобы в ней не использовались ВИН, так что для целей свободного опробования задействуются пользовательские имена и ассоциированные сертификаты подлинности пользователя (СПП) с ассоциированными ограниченными по времени и по существу бесплатными полномочиями. В случае необходимости система 20 даже допускает такую настройку, что конечным пользователям не предоставляется описанное выше свободное пробное использование. В качестве альтернативы могут использоваться другие схемы для свободного опробования, например возмещение начального взноса за платную подписку.
Система 10 предпочтительно реализуется, по меньшей мере частично, используя программное обеспечение, выполняемое на вычислительном оборудовании. Такое программное обеспечение может распространяться пользователям через сеть связи, такую как Интернет, и/или посредством программного обеспечения, сохраненного на подходящем носителе данных, таком как CD-ROM, поставляемом пользователям.
В предшествующем описании вариантов осуществления изобретения, относящимся к телефонной системе 10, должно быть очевидно, что изобретение относится к системам связи в целом, и поэтому термин "телефонный" следует толковать соответствующим образом. А именно другие формы связи, которые могут быть задействованы в системе, включают в себя видеосвязь, конференц-связь и обмен текстовыми сообщениями.
В предшествующем тексте такие выражения, как "содержит", "включает в себя", "заключает в себе", "имеют", "имеет", "является", "являются", "объединяет" и "охватывает", должны толковаться как неисключительные, то есть потенциально присутствуют также другие нераскрытые элементы.

Claims (37)

1. Одноранговая телефонная система (10), содержащая множество конечных пользователей (20, 30) и структуру (80) связи, через которую один или более конечных пользователей (20, 30) могут соединяться с целью обмена информацией, в которой
(a) структура (80) связи является, по существу, децентрализованной в отношении коммутации в ней маршрутов связи для соединения упомянутых одного или более конечных пользователей (20, 30);
(b) упомянутые один или более конечных пользователей (20, 30) могут устанавливать свои собственные маршруты связи через структуру (80) на основе проверки одного или более сертификатов авторизации, для получения доступа к структуре (80); и
(c) упомянутая структура (80) включает в себя средства (100) администрирования для выдачи упомянутых одного или более сертификатов упомянутым одному или более конечным пользователям (20, 30).
2. Система (10) по п.1, в которой средства (100) администрирования могут управлять, по меньшей мере, либо регистрацией конечного пользователя, либо платежами конечного пользователя за доступ к структуре (80) связи.
3. Система (10) по п.1, в которой средства (100) администрирования могут генерировать одну или более пар закрытого и открытого ключей, при этом средства (100) администрирования используются для сохранения одного или более закрытых ключей в секрете и для распространения упомянутых одного или более соответствующих открытых ключей внутри системы (100) с целью аутентификации на основе сертификата.
4. Система (10) по п.3, в которой средства (100) администрирования могут генерировать пары открытых и закрытых ключей, используя способ Ривеста-Шамира-Адлемана (RSA).
5. Система (10) по п.1, в которой структура (80) включает в себя одноранговую сеть (110) связи, по которой конечные пользователи (20, 30) могут соединяться друг с другом.
6. Система (10) по п.5, в которой одноранговая сеть (110) реализуется в виде комбинации интерфейсных узлов и запоминающих узлов, причем упомянутые запоминающие узлы конфигурируются в один или более сегментов с целью доступа к базе данных.
7. Система (10) по п.1, в которой средства (100) администрирования обеспечивают выполнение одного или более из
(a) обеспечения базы данных счетов конечных пользователей (20, 30);
(b) обеспечения синхронизированного эталонного времени для структуры (80) связи;
(c) обеспечения глобально конфигурируемых настроек системы (10);
(d) обеспечения обнаружения одноранговых устройств во время начальной загрузки структуры (80);
(e) обработки регистрации нового конечного пользователя (20, 30); и
(f) мониторинга функционирования структуры (80) для управления требуемыми режимами ее работы.
8. Система (10) по п.1, в которой множество конечных пользователей могут взаимно обмениваться своими сертификатами авторизации перед тем, как приступить к взаимодействию между собой, причем, по меньшей мере, один из упомянутых сертификатов идентифицируется в качестве подлинного.
9. Система (10) по п.1, в которой структура (80) обеспечивает поддержку свободного пробного использования системы (10) конечными пользователями, причем такое свободное пробное использование подлежит управлению средствами (10) администрирования путем многократной выдачи разрешений на доступ.
10. Система (10) по п.1, в которой средства (100) администрирования могут выставлять счета одному или более конечным пользователям (20, 30) по фиксированному тарифу, по существу, независимо от того, как использовали систему (10) упомянутые один или более конечных пользователей (20, 30).
11. Система (10) по п.1, обеспечивающая конфигурирование одновременной работы с POTS и/или ТФОП.
12. Система (10) по п.1, в которой средства (100) администрирования реализованы в виде одного или более центральных серверов на основе компьютера.
13. Система (10) по п.1, в которой средства (100) администрирования может применять эвристический анализ по обнаружению мошенничества над данными регистрации конечных пользователей и использования системы (10) с целью обнаружения мошеннического доступа конечных пользователей (20, 30) к системе (10).
14. Система по п.1, в которой маршрут связи предназначен для вызова.
15. Система по п.1, в которой маршрут связи предназначен для «передачи голоса по протоколу Интернет» (VoIP).
16. Система по п.5, выполненная с возможностью выполнения, по меньшей мере, одной из следующих функций:
(a) администрирования списков контактов конечных пользователей;
(b) обработки установок конечных пользователей, например, извещений о доступности/недоступности контактов;
(c) обеспечения идентификации конечного пользователя посредством имени пользователя;
(d) поддержания основных статистических данных, например, количества конечных пользователей, в текущий момент активно обменивающихся данными внутри системы; и
(e) поддержки прохождения межсетевого экрана и/или "трансляции сетевых адресов" (NAT) через произвольные одноранговые узлы в сети, функционирующих как специальные посредники, поддерживающие взаимодействие через них.
17. Система по п.1, в которой идентификация конечного пользователя в форме имени пользователя используется в качестве телефонного номера для установления вызова через структуру связи.
18. Система по п.14, в которой вызов представляет собой одно из телефонного вызова, видеосвязи и конференц-связи.
19. Система по п.1, в которой маршрут связи устанавливается для обмена текстовыми сообщениями.
20. Способ функционирования телефонной системы (10), содержащей множество конечных пользователей (20, 30) и структуру (80) связи, через которую один или более конечных пользователей (20, 30) могут соединяться с целью обмена информацией, причем способ включает в себя этапы, на которых
(a) организуют структуру (80) связи так, что она является, по существу, децентрализованной в отношении коммутации в ней маршрутов связи для соединения упомянутых одного или более конечных пользователей (20, 30);
(b) обеспечивают для одного или более конечных пользователей (20, 30) возможность установления своих собственных маршрутов связи через структуру (80) на основе проверки одного или более сертификатов авторизации для получения доступа к структуре (80); и
(c) организуют упомянутую структуру (80) так, что она включает в себя средства (100) администрирования для выдачи упомянутых одного или более сертификатов упомянутым одному или более конечным пользователям (20, 30).
21. Способ по п.20, в котором средства (100) администрирования могут управлять, по меньшей мере, либо подпиской конечного пользователя, либо платежами конечного пользователя за доступ к структуре (80) связи.
22. Способ по п.20, в котором средства (100) администрирования могут генерировать одну или более пар закрытого и открытого ключей, при этом средства (100) администрирования используются для сохранения одного или более закрытых ключей в секрете и для распространения упомянутых одного или более соответствующих открытых ключей внутри системы (10) с целью аутентификации на основе сертификата.
23. Способ по п.22, в котором средства (100) администрирования могут генерировать пары закрытого и открытого ключей, используя способ Ривеста-Шамира-Адлемана (RSA).
24. Способ по п.20, в котором структура (80) включает в себя одноранговую сеть (110) связи, по которой конечные пользователи (20, 30) могут соединяться друг с другом.
25. Способ по п.24, в котором одноранговая сеть (110) реализуется в виде комбинации интерфейсных узлов и запоминающих узлов, причем упомянутые запоминающие узлы конфигурируются в один или более сегментов с целью доступа к базе данных.
26. Способ по п.20, в котором средства (100) администрирования обеспечивают выполнение одного или более из
(a) обеспечения базы данных счетов конечных пользователей (20, 30);
(b) обеспечения синхронизированного эталонного времени для структуры (80) связи;
(c) обеспечения глобально конфигурируемых настроек системы (10);
(d) обеспечения обнаружения одноранговых устройств во время начальной загрузки структуры (80);
(e) обработки регистрации нового конечного пользователя (20, 30); и
(f) мониторинга функционирования структуры (80) для управления требуемыми режимами ее работы.
27. Способ по п.20, в котором множество конечных пользователей в системе могут взаимно обмениваться своими сертификатами авторизации перед тем, как начать взаимодействие между собой, причем, по меньшей мере, один из упомянутых сертификатов идентифицируется в качестве подлинного.
28. Способ по п.20, в котором структура (80) обеспечивает поддержку свободного пробного использования системы (10) конечными пользователями, причем такое свободное пробное использование подлежит управлению средствами (10) администрирования путем многократной выдачи разрешений на доступ.
29. Способ по п.20, в котором средства (100) администрирования могут выставлять счета одному или более конечным пользователям (20, 30) по фиксированному тарифу, по существу, независимо от того, как использовали систему (10) упомянутые один или более конечных пользователей (20, 30).
30. Способ по п.20, в котором система (10) обеспечивает конфигурирование одновременной работы с POTS и/или ТфОП.
31. Способ по п.20, в котором средства (100) администрирования реализованы посредством одного или более центральных серверов на основе компьютера.
32. Способ по п.20, в котором средства (100) администрирования могут применять эвристический анализ по обнаружению мошенничества над данными регистрации конечных пользователей и использования системы (10) с целью обнаружения мошеннического доступа конечных пользователей (20, 30) к системе (10).
33. Носитель данных, хранящий программное обеспечение, выполняемое на вычислительном оборудовании для реализации, по меньшей мере, части системы (10) по п.1.
34. Носитель данных, хранящий программное обеспечение, выполняемое на вычислительном оборудовании для реализации одного или более этапов способа по п.20.
35. Средства администрирования для использования в одноранговой сети связи, причем упомянутые средства администрирования выполнены с возможностью выдачи одного или более сертификатов авторизации одному или более конечным пользователям, предоставляя конечным пользователям возможность устанавливать свои собственные маршруты связи через сеть связи на основе проверки упомянутых сертификатов авторизации для получения доступа к сети, причем упомянутые средства администрирования содержат средства для записи идентификатора вызывающего и вызываемого конечного пользователя.
36. Одноранговая сеть, содержащая множество устройств конечных пользователей, выполненных с возможностью выполнения собственного программного обеспечения, причем каждое устройство конечного пользователя включает в себя
средство для предоставления сертификата авторизации другому конечному пользователю;
средство для проверки представленного сертификата авторизации;
средство для установления маршрута связи через сеть на основе проверки сертификата авторизации.
37. Способ установления вызова от первого конечного пользователя ко второму конечному пользователю в одноранговой сети, через которую первый и второй конечный пользователи взаимосвязаны, при котором первый и второй конечный пользователи представляют друг другу сертификат авторизации и проверяют упомянутые сертификаты авторизации до начала связи, и в котором первый конечный пользователь для вызова устанавливает свой собственный маршрут связи через сеть.
RU2006104704/09A 2003-07-16 2004-07-14 Одноранговая телефонная система RU2315438C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US48724203P 2003-07-16 2003-07-16
US60/487,242 2003-07-16

Publications (2)

Publication Number Publication Date
RU2006104704A RU2006104704A (ru) 2006-08-10
RU2315438C2 true RU2315438C2 (ru) 2008-01-20

Family

ID=34079354

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006104704/09A RU2315438C2 (ru) 2003-07-16 2004-07-14 Одноранговая телефонная система

Country Status (13)

Country Link
US (2) US8009572B2 (ru)
EP (1) EP1649676B1 (ru)
JP (2) JP2007535193A (ru)
KR (1) KR100747756B1 (ru)
CN (1) CN1823519B (ru)
AU (1) AU2004301258B2 (ru)
BR (1) BRPI0412595A8 (ru)
CA (1) CA2533030C (ru)
IL (1) IL172901A (ru)
NO (1) NO20060695L (ru)
RU (1) RU2315438C2 (ru)
WO (1) WO2005009019A2 (ru)
ZA (1) ZA200600288B (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2491750C2 (ru) * 2010-07-02 2013-08-27 Сучжоу Кодии Нетуорк Сайенс энд Текнолоджи Ко., Лтд. Способ реализации одноранговой видеосвязи на веб-странице
US8593978B2 (en) 2003-07-16 2013-11-26 Microsoft Corporation Peer-to-peer telephone system
RU2503999C2 (ru) * 2008-12-31 2014-01-10 Нокиа Корпорейшн Способ, устройство и компьютерное программное изделие для определения сигнатур данных в сети динамически распределенных устройств

Families Citing this family (190)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7099304B2 (en) 2000-09-05 2006-08-29 Flexiworld Technologies, Inc. Apparatus, methods and systems for anonymous communication
US20050119943A1 (en) * 2003-03-12 2005-06-02 Kuo-Chun Fang Method and system for receiver self-priced multimedia communication over the internet and a member pool
US8019449B2 (en) * 2003-11-03 2011-09-13 At&T Intellectual Property Ii, Lp Systems, methods, and devices for processing audio signals
US20060034299A1 (en) * 2003-11-03 2006-02-16 Farhad Barzegar Systems, methods, and devices for processing audio signals
US20060034481A1 (en) * 2003-11-03 2006-02-16 Farhad Barzegar Systems, methods, and devices for processing audio signals
US7450570B1 (en) 2003-11-03 2008-11-11 At&T Intellectual Property Ii, L.P. System and method of providing a high-quality voice network architecture
US7656870B2 (en) 2004-06-29 2010-02-02 Damaka, Inc. System and method for peer-to-peer hybrid communications
US7933260B2 (en) 2004-06-29 2011-04-26 Damaka, Inc. System and method for routing and communicating in a heterogeneous network environment
US7623516B2 (en) 2004-06-29 2009-11-24 Damaka, Inc. System and method for deterministic routing in a peer-to-peer hybrid communications network
US7570636B2 (en) 2004-06-29 2009-08-04 Damaka, Inc. System and method for traversing a NAT device for peer-to-peer hybrid communications
US7623476B2 (en) 2004-06-29 2009-11-24 Damaka, Inc. System and method for conferencing in a peer-to-peer hybrid communications network
US8050272B2 (en) 2004-06-29 2011-11-01 Damaka, Inc. System and method for concurrent sessions in a peer-to-peer hybrid communications network
US8009586B2 (en) 2004-06-29 2011-08-30 Damaka, Inc. System and method for data transfer in a peer-to peer hybrid communication network
US7596226B2 (en) * 2004-07-19 2009-09-29 Nokia Corporation Mobile terminal, method and computer program product for storing and retrieving network parameters
US20060168114A1 (en) * 2004-11-12 2006-07-27 Arnaud Glatron Audio processing system
US20060114920A1 (en) * 2004-12-01 2006-06-01 Jung Edward K Status indicator for communication systems
US8238329B2 (en) * 2005-12-13 2012-08-07 Transnexus, Inc. Method and system for securely authorizing VoIP interconnections between anonymous peers of VoIP networks
DE102005037874B4 (de) * 2005-08-10 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren und Anordnung zur Kontrolle und Vergebührung von Peer to Peer-Diensten in einem IP-basierten Kommunikationsnetzwerk
GB2437592A (en) * 2006-04-10 2007-10-31 Skype Ltd Indicating communication events on an alternative interface whilst running an application on another interface
US8090092B2 (en) 2006-05-02 2012-01-03 Skype Limited Dialling phone numbers
US20070274510A1 (en) 2006-05-02 2007-11-29 Kalmstrom Peter A Phone number recognition
GB2438017A (en) 2006-05-02 2007-11-14 Skype Ltd Controlling communication quality by generating instructions providing a remedy to users to improve communication quality
GB2437785A (en) 2006-05-02 2007-11-07 Skype Ltd Voice over internet protocol (VOIP) group conference communication
GB2437791A (en) 2006-05-03 2007-11-07 Skype Ltd Secure communication using protocol encapsulation
CA2657094C (en) * 2006-07-07 2018-05-01 Fringland Ltd. Identifying network entities in a peer-to-peer network
DE102006039169A1 (de) * 2006-08-21 2008-02-28 Nokia Siemens Networks Gmbh & Co.Kg Verfahren zum Anbieten eines Voice-Mail-Dienstes in einem Peer-to-Peer-Netzwerk (P2P)
US7912448B2 (en) * 2006-08-31 2011-03-22 Skype Limited Wireless device for voice communication
US7860071B2 (en) 2006-08-31 2010-12-28 Skype Limited Dual-mode device for voice communication
EP1916816A1 (en) * 2006-10-26 2008-04-30 Alcatel Lucent Method and devices to establish a public communication session
GB2443889A (en) 2006-11-20 2008-05-21 Skype Ltd Method and system for anonymous communication
GB0623621D0 (en) 2006-11-27 2007-01-03 Skype Ltd Communication system
GB0623622D0 (en) 2006-11-27 2007-01-03 Skype Ltd Communication system
GB0624577D0 (en) 2006-12-08 2007-01-17 Skype Ltd Communication Systems
GB0625439D0 (en) 2006-12-20 2007-01-31 Skype Ltd Communication system and method
GB0703276D0 (en) 2007-02-20 2007-03-28 Skype Ltd Instant messaging activity notification
GB0703275D0 (en) 2007-02-20 2007-03-28 Skype Ltd Method of estimating noise levels in a communication system
GB0703759D0 (en) 2007-02-27 2007-04-04 Skype Ltd A Communication system
GB0704622D0 (en) * 2007-03-09 2007-04-18 Skype Ltd Speech coding system and method
GB0704732D0 (en) 2007-03-12 2007-04-18 Skype Ltd A communication system
US9509618B2 (en) 2007-03-13 2016-11-29 Skype Method of transmitting data in a communication system
GB0704834D0 (en) 2007-03-13 2007-04-18 Skype Ltd Method of transmitting data in a communication system
GB0705328D0 (en) 2007-03-20 2007-04-25 Skype Ltd Method of transmitting data in a communication system
GB0705324D0 (en) 2007-03-20 2007-04-25 Skype Ltd Method of transmitting data in a communication system
GB0705327D0 (en) 2007-03-20 2007-04-25 Skype Ltd Method of transmitting data in a commumication system
GB0705325D0 (en) 2007-03-20 2007-04-25 Skype Ltd Method of transmitting data in a communication system
GB0705329D0 (en) 2007-03-20 2007-04-25 Skype Ltd Method of transmitting data in a communication system
GB0705431D0 (en) 2007-03-21 2007-05-02 Skype Ltd Connecting a camera to a network
GB0706074D0 (en) 2007-03-28 2007-05-09 Skype Ltd Detection of communication states
EP2007103B1 (en) * 2007-06-18 2009-08-05 Alcatel Lucent A telecommunication service system control by means of peer-to-peer techniques
GB0712880D0 (en) 2007-07-03 2007-08-08 Skype Ltd Instant messaging communication system and method
GB0712878D0 (en) 2007-07-03 2007-08-08 Skype Ltd Communication system and method
GB0712879D0 (en) * 2007-07-03 2007-08-08 Skype Ltd Video communication system and method
GB0712877D0 (en) 2007-07-03 2007-08-08 Skype Ltd Multimedia mood messages
US8494007B2 (en) 2007-07-10 2013-07-23 Qualcomm Incorporated Coding methods of communicating identifiers in peer discovery in a peer-to-peer network
US8630281B2 (en) 2007-07-10 2014-01-14 Qualcomm Incorporated Coding methods of communicating identifiers in peer discovery in a peer-to-peer network
US8520704B2 (en) 2007-07-10 2013-08-27 Qualcomm Incorporated Coding methods of communicating identifiers in peer discovery in a peer-to-peer network
US9848372B2 (en) 2007-07-10 2017-12-19 Qualcomm Incorporated Coding Methods of communicating identifiers in peer discovery in a peer-to-peer network
US8660966B2 (en) 2007-08-31 2014-02-25 Microsoft Corporation Payment system and method
CA2701894C (en) 2007-09-03 2015-11-17 Damaka, Inc. Device and method for maintaining a communication session during a network transition
GB0718980D0 (en) 2007-09-27 2007-11-07 Skype Ltd User interface
US8862164B2 (en) 2007-09-28 2014-10-14 Damaka, Inc. System and method for transitioning a communication session between networks that are not commonly controlled
GB0719233D0 (en) 2007-10-02 2007-11-14 Skype Ltd Method of transmitting data in a communication system
US9756004B2 (en) * 2007-11-08 2017-09-05 Skype Message delivery system and method
GB0722370D0 (en) * 2007-11-14 2007-12-27 Skype Ltd Authentication system and method
US8477916B2 (en) 2007-11-14 2013-07-02 Microsoft Corporation Authorizing access between communication networks
US8380859B2 (en) 2007-11-28 2013-02-19 Damaka, Inc. System and method for endpoint handoff in a hybrid peer-to-peer networking environment
GB0800173D0 (en) 2008-01-04 2008-02-13 Skype Ltd User interface
GB2456400B (en) 2008-01-21 2012-12-26 Skype Reducing echo in a signal to be transmitted in a communication system
GB2459332A (en) 2008-04-24 2009-10-28 Skype Ltd Sorting a list of communication events received at a user terminal
GB2460897A (en) 2008-06-18 2009-12-23 Skype Ltd Authorising and adding a user to a conference event by determining if a set up request received from the user is associated with the conference event
GB2461058C (en) 2008-06-18 2017-01-18 Skype Audio device control method and apparatus
GB0811197D0 (en) 2008-06-18 2008-07-23 Skype Ltd Processing video communication data
US8516259B2 (en) * 2008-09-03 2013-08-20 Alcatel Lucent Verifying authenticity of voice mail participants in telephony networks
GB2463106A (en) 2008-09-05 2010-03-10 Skype Ltd Distributing presence information
GB2463105A (en) 2008-09-05 2010-03-10 Skype Ltd Viewer activity dependent video telephone call ringing
GB2463124B (en) 2008-09-05 2012-06-20 Skype Ltd A peripheral device for communication over a communications sytem
GB2463109B (en) 2008-09-05 2013-03-13 Skype Communication system and method
GB2463110B (en) 2008-09-05 2013-01-16 Skype Communication system and method
GB2463104A (en) 2008-09-05 2010-03-10 Skype Ltd Thumbnail selection of telephone contact using zooming
GB2463107A (en) 2008-09-05 2010-03-10 Skype Ltd A remote control unit of a media device for placing/receiving calls, comprising activating one of the two wireless transceivers when needed.
GB2463108B (en) 2008-09-05 2012-08-29 Skype Communication system and method
GB2463123A (en) 2008-09-09 2010-03-10 Skype Ltd Video communications system with game playing feature
GB2463122A (en) 2008-09-09 2010-03-10 Skype Ltd Establishing a communication event in response to an interaction with an electronic game object
GB2463121A (en) 2008-09-09 2010-03-10 Skype Ltd Communications system with game playing facility
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
GB2464553B (en) 2008-10-22 2012-11-21 Skype Controlling a connection between a user terminal and an access node connected to a communication network
GB2464552B (en) 2008-10-22 2012-11-21 Skype Authentication system and method for authenticating a user terminal with an access node providing restricted access to a communication network
GB0820447D0 (en) 2008-11-07 2008-12-17 Skype Ltd Location information in a communications system
GB2466208B (en) 2008-12-11 2013-09-11 Skype Controlling packet transmission
US8315164B2 (en) 2008-12-11 2012-11-20 Skype Controlling packet transmission
US9197678B2 (en) 2008-12-11 2015-11-24 Skype Method and system for data transmission
US8584132B2 (en) 2008-12-12 2013-11-12 Microsoft Corporation Ultra-wideband radio controller driver (URCD)-PAL interface
GB2466675B (en) 2009-01-06 2013-03-06 Skype Speech coding
GB2466673B (en) 2009-01-06 2012-11-07 Skype Quantization
GB2466670B (en) 2009-01-06 2012-11-14 Skype Speech encoding
GB2466671B (en) 2009-01-06 2013-03-27 Skype Speech encoding
GB2466674B (en) 2009-01-06 2013-11-13 Skype Speech coding
WO2010100602A2 (en) * 2009-03-02 2010-09-10 Vinayak P G Aasis A secure communication network system and cost efficient method of communication thereon
GB2469469B (en) 2009-04-14 2015-06-10 Skype Method and system for data transmission
GB2518542B (en) 2009-04-14 2015-07-08 Skype Transmitting and receiving data
GB2469467B (en) 2009-04-14 2015-05-20 Skype Optimising communications
GB2469471B (en) 2009-04-14 2015-01-14 Skype Optimising communications
GB2469468B (en) 2009-04-14 2015-01-21 Skype Method and system for data transmission
GB2469472B (en) 2009-04-14 2014-08-20 Skype Optimising communications
GB0907922D0 (en) 2009-05-07 2009-06-24 Skype Ltd Communication system and method
GB2470209B (en) 2009-05-13 2011-04-13 Skype Ltd Processing communication events in a communications system
GB2470360B (en) 2009-05-18 2011-08-10 Skype Ltd Network access nodes
US20100318376A1 (en) * 2009-06-12 2010-12-16 Microsoft Corporation Message-passing protocol between entities having dissimilar capabilities
GB0912507D0 (en) 2009-07-17 2009-08-26 Skype Ltd Reducing processing resources incurred by a user interface
US9449614B2 (en) 2009-08-14 2016-09-20 Skype Controlling multi-party communications
US8416711B1 (en) 2009-08-31 2013-04-09 Skype Systems and methods for sharing availability status information between network nodes
US8213506B2 (en) 2009-09-08 2012-07-03 Skype Video coding
US8380225B2 (en) 2009-09-14 2013-02-19 Microsoft Corporation Content transfer involving a gesture
US9614905B2 (en) 2009-10-20 2017-04-04 Avaya Inc. Determination of persona information availability and delivery on peer-to-peer networks
GB2475236A (en) 2009-11-09 2011-05-18 Skype Ltd Authentication arrangement for a packet-based communication system covering public and private networks
GB2475237B (en) 2009-11-09 2016-01-06 Skype Apparatus and method for controlling communication signalling and media
GB2476077A (en) 2009-12-10 2011-06-15 Skype Ltd Estimating VoIP call Quality before a call is set up
GB2476271B (en) 2009-12-17 2015-09-02 Skype Coding data streams
US8380872B2 (en) * 2009-12-31 2013-02-19 Nice Systems Ltd. Peer-to-peer telephony recording
US20110186313A1 (en) * 2010-01-30 2011-08-04 Robert Lewis Hawkins Dirt Hole Closer
GB201001728D0 (en) 2010-02-03 2010-03-24 Skype Ltd Screen sharing
US8516063B2 (en) 2010-02-12 2013-08-20 Mary Anne Fletcher Mobile device streaming media application
US8892646B2 (en) 2010-08-25 2014-11-18 Damaka, Inc. System and method for shared session appearance in a hybrid peer-to-peer environment
US8725895B2 (en) 2010-02-15 2014-05-13 Damaka, Inc. NAT traversal by concurrently probing multiple candidates
US8874785B2 (en) 2010-02-15 2014-10-28 Damaka, Inc. System and method for signaling and data tunneling in a peer-to-peer environment
GB201003206D0 (en) * 2010-02-25 2010-04-14 Skype Ltd Method of estimating congestion
US9043488B2 (en) 2010-03-29 2015-05-26 Damaka, Inc. System and method for session sweeping between devices
GB201005386D0 (en) 2010-03-31 2010-05-12 Skype Ltd Communication using a user terminal
GB2479180B (en) 2010-03-31 2016-06-01 Skype System of user devices
US20110242268A1 (en) 2010-03-31 2011-10-06 Jin Kim Television Appliance
GB201005458D0 (en) 2010-03-31 2010-05-19 Skype Ltd Media appliance
GB201005465D0 (en) 2010-03-31 2010-05-19 Skype Ltd Television set
GB201005454D0 (en) 2010-03-31 2010-05-19 Skype Ltd Television apparatus
US9191416B2 (en) 2010-04-16 2015-11-17 Damaka, Inc. System and method for providing enterprise voice call continuity
US8352563B2 (en) 2010-04-29 2013-01-08 Damaka, Inc. System and method for peer-to-peer media routing using a third party instant messaging system for signaling
US8611540B2 (en) 2010-06-23 2013-12-17 Damaka, Inc. System and method for secure messaging in a hybrid peer-to-peer network
US8468010B2 (en) 2010-09-24 2013-06-18 Damaka, Inc. System and method for language translation in a hybrid peer-to-peer environment
US8743781B2 (en) 2010-10-11 2014-06-03 Damaka, Inc. System and method for a reverse invitation in a hybrid peer-to-peer environment
US8963982B2 (en) 2010-12-31 2015-02-24 Skype Communication system and method
US9717090B2 (en) 2010-12-31 2017-07-25 Microsoft Technology Licensing, Llc Providing notifications of call-related services
US10404762B2 (en) 2010-12-31 2019-09-03 Skype Communication system and method
US10291660B2 (en) 2010-12-31 2019-05-14 Skype Communication system and method
US8407314B2 (en) 2011-04-04 2013-03-26 Damaka, Inc. System and method for sharing unsupported document types between communication devices
US20120265996A1 (en) 2011-04-15 2012-10-18 Madis Kaal Permitting Access To A Network
US8677006B2 (en) 2011-05-05 2014-03-18 Microsoft Corporation Processing media streams
US8694587B2 (en) 2011-05-17 2014-04-08 Damaka, Inc. System and method for transferring a call bridge between communication devices
US20130007142A1 (en) 2011-06-30 2013-01-03 Jonathan Rosenberg Processing A Message
GB201112360D0 (en) 2011-07-18 2011-08-31 Skype Ltd Distributing information
DE102011108003B4 (de) * 2011-07-19 2013-07-25 Abb Technology Ag Prozessleitsystem
GB2494406A (en) 2011-09-06 2013-03-13 Skype System to detect protocol discrimination by network provider in the event of communication problems
US10498889B2 (en) 2011-09-16 2019-12-03 Skype Advertisement funded telephone calls
GB2520867B (en) 2011-10-25 2016-05-18 Skype Ltd Jitter buffer
US9628514B2 (en) 2011-11-10 2017-04-18 Skype Device association using an audio signal
GB201121585D0 (en) 2011-12-15 2012-01-25 Skype Ltd Communication system and method
US9019336B2 (en) 2011-12-30 2015-04-28 Skype Making calls using an additional terminal
US20130179507A1 (en) 2012-01-06 2013-07-11 Microsoft Corporation Communicating Media Data
US10079864B2 (en) 2012-01-06 2018-09-18 Microsoft Technology Licensing, Llc Communicating media data
US8908854B2 (en) 2012-01-09 2014-12-09 Microsoft Corporation Communications module
CN103220662B (zh) * 2012-01-20 2016-01-20 腾讯科技(深圳)有限公司 一种应用程序的处理方法和移动终端
GB201204687D0 (en) 2012-03-16 2012-05-02 Microsoft Corp Communication privacy
US20130252636A1 (en) 2012-03-21 2013-09-26 John Chang Hot Spot Detection
GB201301452D0 (en) 2013-01-28 2013-03-13 Microsoft Corp Providing notifications of call-related services
US9215263B2 (en) * 2013-03-12 2015-12-15 Vonage Network, Llc Method and apparatus for rapid setup of a telephony communication using multiple communication channels
US9027032B2 (en) 2013-07-16 2015-05-05 Damaka, Inc. System and method for providing additional functionality to existing software in an integrated manner
US9357016B2 (en) 2013-10-18 2016-05-31 Damaka, Inc. System and method for virtual parallel resource management
WO2015065929A1 (en) 2013-11-01 2015-05-07 Microsoft Corporation Controlling display of video data
WO2015108790A1 (en) 2014-01-17 2015-07-23 Microsoft Technology Licensing, Llc Identity reputation
CN105917631A (zh) 2014-01-17 2016-08-31 微软技术许可有限责任公司 身份声誉
GB2526245A (en) 2014-03-04 2015-11-25 Microsoft Technology Licensing Llc Sharing content
GB201405651D0 (en) 2014-03-28 2014-05-14 Microsoft Corp Delivering an action
GB201406789D0 (en) 2014-04-15 2014-05-28 Microsoft Corp Displaying video call data
GB201413512D0 (en) 2014-07-30 2014-09-10 Microsoft Corp Instant messaging
GB201413581D0 (en) 2014-07-31 2014-09-17 Microsoft Corp Instant messaging
WO2016022574A1 (en) 2014-08-05 2016-02-11 Damaka, Inc. System and method for providing unified communications and collaboration (ucc) connectivity between incompatible systems
GB201414352D0 (en) 2014-08-13 2014-09-24 Microsoft Corp Reversed echo canceller
GB201419441D0 (en) 2014-10-31 2014-12-17 Microsoft Corp Modifying video call data
US20160212180A1 (en) 2015-01-21 2016-07-21 Ryan S. Menezes Shared Scene Object Synchronization
US9787846B2 (en) 2015-01-21 2017-10-10 Microsoft Technology Licensing, Llc Spatial audio signal processing for objects with associated audio content
US9516255B2 (en) 2015-01-21 2016-12-06 Microsoft Technology Licensing, Llc Communication system
WO2016118793A1 (en) 2015-01-22 2016-07-28 Microsoft Technology Licensing, Llc Controlling access to content
GB201501791D0 (en) 2015-02-03 2015-03-18 Microsoft Technology Licensing Llc Non-linear echo path detection
US20170053455A1 (en) 2015-08-20 2017-02-23 Microsoft Technology Licensing, Llc Asynchronous 3D annotation of a Video Sequence
US10332116B2 (en) * 2015-10-06 2019-06-25 Netflix, Inc. Systems and methods for fraudulent account detection and management
US10129032B2 (en) * 2016-02-16 2018-11-13 Xerox Corporation Secure revisioning auditing system for electronic document files
US10164952B2 (en) * 2016-02-16 2018-12-25 Xerox Corporation Method and system for server based secure auditing for revisioning of electronic document files
US10091025B2 (en) 2016-03-31 2018-10-02 Damaka, Inc. System and method for enabling use of a single user identifier across incompatible networks for UCC functionality
US10648889B2 (en) 2018-04-30 2020-05-12 Nxp B.V. Monitor system for detecting defeat devices in engine control units
US11449611B2 (en) 2019-05-21 2022-09-20 Nxp B.V. Apparatuses and methods involving a circuit for detecting a hardware-trojan
US11902343B1 (en) 2021-04-19 2024-02-13 Damaka, Inc. System and method for highly scalable browser-based audio/video conferencing
US11770584B1 (en) 2021-05-23 2023-09-26 Damaka, Inc. System and method for optimizing video communications based on device capabilities

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2117403C1 (ru) * 1992-11-06 1998-08-10 АТ энд Т Корп. Установление трактов вызовов сетей связи в широкополосных сетях связи
US5931947A (en) * 1997-09-11 1999-08-03 International Business Machines Corporation Secure array of remotely encrypted storage devices
RU2144271C1 (ru) * 1995-09-08 2000-01-10 Спринт Комьюникейшнз Компани, Л.П. Система для управления телекоммуникационным обслуживанием
US6061794A (en) * 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028187B1 (en) * 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
IL135131A0 (en) * 1997-09-16 2001-05-20 Transnexus Llc Internet telephony call routing engine
EP1125396A2 (en) * 1998-10-30 2001-08-22 Certco Incorporated Incorporating shared randomness into distributed cryptography
EP1024626A1 (en) * 1999-01-27 2000-08-02 International Business Machines Corporation Method, apparatus, and communication system for exchange of information in pervasive environments
JP3917330B2 (ja) * 1999-04-06 2007-05-23 三菱電機株式会社 共通鍵共有方法
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
WO2001013201A2 (en) 1999-08-12 2001-02-22 Sarnoff Corporation Peer-to-peer network user authentication protocol
AU2001230921A1 (en) * 2000-01-11 2001-07-24 Transnexus, Inc. Architectures for clearing and settlement services between internet telephony clearinghouses
JP2001209311A (ja) * 2000-01-25 2001-08-03 Canon Inc 情報処理装置、情報通信システム、情報通信方法、及び記憶媒体
US6898642B2 (en) * 2000-04-17 2005-05-24 International Business Machines Corporation Synchronous collaboration based on peer-to-peer communication
JP3719646B2 (ja) 2000-09-13 2005-11-24 日本電信電話株式会社 通信相手認証システム及びその認証通信端末装置
US7275102B2 (en) * 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
JP2002300188A (ja) * 2001-03-29 2002-10-11 Nippon Denpa Tsushin:Kk インターネット電話の接続方法及びインターネット電話用サーバ装置
ES2192942B2 (es) * 2001-06-25 2004-06-16 Viarga Vai, S.L. Sistema de intercambio de informacion para dispositivos de telefonia basado en tecnologia peer to peer.
WO2003014955A1 (en) * 2001-08-09 2003-02-20 Gigamedia Access Corporation Hybrid system architecture for secure peer-to-peer-communication
US7441016B2 (en) * 2001-10-03 2008-10-21 Accenture Global Services Gmbh Service authorizer
JP3857572B2 (ja) * 2001-11-20 2006-12-13 沖電気工業株式会社 Ip電話装置およびip電話装置検索方法
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
AU2003221383A1 (en) 2002-03-14 2003-09-22 Kyowa Hakko Kogyo Co., Ltd. Preventives or remedies for dermatitis
US7120691B2 (en) * 2002-03-15 2006-10-10 International Business Machines Corporation Secured and access controlled peer-to-peer resource sharing method and apparatus
US7421471B2 (en) * 2002-05-17 2008-09-02 Sony Computer Entertainment America Inc. Configuration switching: dynamically changing between network communication architectures
US6879574B2 (en) * 2002-06-24 2005-04-12 Nokia Corporation Mobile mesh Ad-Hoc networking
US7210116B2 (en) * 2003-06-27 2007-04-24 Robert Zeidman Method and apparatus for synthesizing a hardware system from a software description
WO2005009019A2 (en) 2003-07-16 2005-01-27 Skype Limited Peer-to-peer telephone system and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2117403C1 (ru) * 1992-11-06 1998-08-10 АТ энд Т Корп. Установление трактов вызовов сетей связи в широкополосных сетях связи
RU2144271C1 (ru) * 1995-09-08 2000-01-10 Спринт Комьюникейшнз Компани, Л.П. Система для управления телекоммуникационным обслуживанием
US5931947A (en) * 1997-09-11 1999-08-03 International Business Machines Corporation Secure array of remotely encrypted storage devices
US6061794A (en) * 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8593978B2 (en) 2003-07-16 2013-11-26 Microsoft Corporation Peer-to-peer telephone system
RU2503999C2 (ru) * 2008-12-31 2014-01-10 Нокиа Корпорейшн Способ, устройство и компьютерное программное изделие для определения сигнатур данных в сети динамически распределенных устройств
RU2491750C2 (ru) * 2010-07-02 2013-08-27 Сучжоу Кодии Нетуорк Сайенс энд Текнолоджи Ко., Лтд. Способ реализации одноранговой видеосвязи на веб-странице

Also Published As

Publication number Publication date
RU2006104704A (ru) 2006-08-10
IL172901A (en) 2011-08-31
IL172901A0 (en) 2006-06-11
JP2012010402A (ja) 2012-01-12
US20100177770A1 (en) 2010-07-15
CA2533030C (en) 2010-05-25
BRPI0412595A8 (pt) 2017-12-26
ZA200600288B (en) 2006-12-27
WO2005009019A2 (en) 2005-01-27
JP2007535193A (ja) 2007-11-29
CN1823519A (zh) 2006-08-23
NO20060695L (no) 2006-04-11
US20050122965A1 (en) 2005-06-09
EP1649676B1 (en) 2014-11-05
US8009572B2 (en) 2011-08-30
BRPI0412595A (pt) 2006-09-19
CA2533030A1 (en) 2005-01-27
WO2005009019A3 (en) 2005-04-28
CN1823519B (zh) 2010-06-23
AU2004301258A1 (en) 2005-01-27
US8593978B2 (en) 2013-11-26
AU2004301258B2 (en) 2007-04-26
EP1649676A2 (en) 2006-04-26
KR100747756B1 (ko) 2007-08-09
KR20060027866A (ko) 2006-03-28

Similar Documents

Publication Publication Date Title
RU2315438C2 (ru) Одноранговая телефонная система
JP2007535193A5 (ru)
US6310873B1 (en) Internet telephony directory server
US7457283B2 (en) Method and system for securely authorized VoIP interconnections between anonymous peers of VoIP networks
US8019990B2 (en) Authority-neutral certification for multiple-authority PKI environments
CN102006276B (zh) 经由次级或经分割信令通信路径的许可证发放和证书分发
CN102025719B (zh) 利用排序应用和ims对等的不同域之间的下一代集成
US20030079124A1 (en) Secure method for getting on-line status, authentication, verification, authorization, communication and transaction services for web-enabled hardware and software, based on uniform telephone address
US10057303B2 (en) Method and system for securely authorizing VoIP interconnections between anonymous peers of VoIP networks
US9917819B2 (en) System and method for providing a proxied contact management system
JP2012134703A (ja) 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント
CN102333073A (zh) Ip多媒体子***业务管理方法和***
US20110289313A1 (en) Ticket Authorization
Zhao et al. Operation and security considerations of federated learning platform based on compute first network
JP2009515422A (ja) ネットワークにおけるゲートキーパのためのシステム及び方法
RU2253187C2 (ru) Система и способ для локального обеспечения выполнения установленных правил для провайдеров услуг сети интернет
MXPA06000590A (es) Sistema y metodo telefonico de par-a-par
Ooms Providing AAA with the Diameter protocol for multi-domain interacting services
WO2003032667A2 (en) Authentication of a wireless device using a personal identification number
KR20050094363A (ko) 지불 및 통신 포털 서비스

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner
PC41 Official registration of the transfer of exclusive right

Effective date: 20200727