одноранговая телефонная система
Классы МПК: | H04M7/00 Межстанционные устройства, включенные между коммутационными центрами |
Автор(ы): | ХЕЙНЛА Ахти (EE), КАСЕСАЛУ Приит (EE) |
Патентообладатель(и): | СКАЙП ЛИМИТЕД (IE) |
Приоритеты: |
подача заявки:
2004-07-14 публикация патента:
20.01.2008 |
Изобретение относится к системам связи, например к телефонным системам, а также к децентрализованным системам связи, функционирующим по одноранговому принципу. Технический результат - повышение устойчивости и надежности аутентификации абонента, контроля сетевого доступа и учета в децентрализованной телефонной системе. Одноранговая телефонная система содержит множество конечных пользователей и структуру связи, через которую один или более конечных пользователей могут соединяться с целью обмена информацией. Система характеризуется следующим: (а) структура связи является по существу децентрализованной с точки зрения коммутации в ней маршрутов связи для соединения одного или более конечных пользователей; (b) упомянутые один или более конечных пользователей могут устанавливать свои собственные маршруты связи через структуру на основе обмена одним или более сертификатами авторизации, а именно сертификатами подлинности пользователя (СПП) для получения доступа к структуре; и (с) упомянутая структура включает в себя средства администрирования для выдачи упомянутых одного или более сертификатов упомянутым одному или более конечным пользователям. 7 н. и 30 з.п. ф-лы, 2 ил.
Формула изобретения
1. Одноранговая телефонная система (10), содержащая множество конечных пользователей (20, 30) и структуру (80) связи, через которую один или более конечных пользователей (20, 30) могут соединяться с целью обмена информацией, в которой
(a) структура (80) связи является, по существу, децентрализованной в отношении коммутации в ней маршрутов связи для соединения упомянутых одного или более конечных пользователей (20, 30);
(b) упомянутые один или более конечных пользователей (20, 30) могут устанавливать свои собственные маршруты связи через структуру (80) на основе проверки одного или более сертификатов авторизации, для получения доступа к структуре (80); и
(c) упомянутая структура (80) включает в себя средства (100) администрирования для выдачи упомянутых одного или более сертификатов упомянутым одному или более конечным пользователям (20, 30).
2. Система (10) по п.1, в которой средства (100) администрирования могут управлять, по меньшей мере, либо регистрацией конечного пользователя, либо платежами конечного пользователя за доступ к структуре (80) связи.
3. Система (10) по п.1, в которой средства (100) администрирования могут генерировать одну или более пар закрытого и открытого ключей, при этом средства (100) администрирования используются для сохранения одного или более закрытых ключей в секрете и для распространения упомянутых одного или более соответствующих открытых ключей внутри системы (100) с целью аутентификации на основе сертификата.
4. Система (10) по п.3, в которой средства (100) администрирования могут генерировать пары открытых и закрытых ключей, используя способ Ривеста-Шамира-Адлемана (RSA).
5. Система (10) по п.1, в которой структура (80) включает в себя одноранговую сеть (110) связи, по которой конечные пользователи (20, 30) могут соединяться друг с другом.
6. Система (10) по п.5, в которой одноранговая сеть (110) реализуется в виде комбинации интерфейсных узлов и запоминающих узлов, причем упомянутые запоминающие узлы конфигурируются в один или более сегментов с целью доступа к базе данных.
7. Система (10) по п.1, в которой средства (100) администрирования обеспечивают выполнение одного или более из
(a) обеспечения базы данных счетов конечных пользователей (20, 30);
(b) обеспечения синхронизированного эталонного времени для структуры (80) связи;
(c) обеспечения глобально конфигурируемых настроек системы (10);
(d) обеспечения обнаружения одноранговых устройств во время начальной загрузки структуры (80);
(e) обработки регистрации нового конечного пользователя (20, 30); и
(f) мониторинга функционирования структуры (80) для управления требуемыми режимами ее работы.
8. Система (10) по п.1, в которой множество конечных пользователей могут взаимно обмениваться своими сертификатами авторизации перед тем, как приступить к взаимодействию между собой, причем, по меньшей мере, один из упомянутых сертификатов идентифицируется в качестве подлинного.
9. Система (10) по п.1, в которой структура (80) обеспечивает поддержку свободного пробного использования системы (10) конечными пользователями, причем такое свободное пробное использование подлежит управлению средствами (10) администрирования путем многократной выдачи разрешений на доступ.
10. Система (10) по п.1, в которой средства (100) администрирования могут выставлять счета одному или более конечным пользователям (20, 30) по фиксированному тарифу, по существу, независимо от того, как использовали систему (10) упомянутые один или более конечных пользователей (20, 30).
11. Система (10) по п.1, обеспечивающая конфигурирование одновременной работы с POTS и/или ТФОП.
12. Система (10) по п.1, в которой средства (100) администрирования реализованы в виде одного или более центральных серверов на основе компьютера.
13. Система (10) по п.1, в которой средства (100) администрирования может применять эвристический анализ по обнаружению мошенничества над данными регистрации конечных пользователей и использования системы (10) с целью обнаружения мошеннического доступа конечных пользователей (20, 30) к системе (10).
14. Система по п.1, в которой маршрут связи предназначен для вызова.
15. Система по п.1, в которой маршрут связи предназначен для «передачи голоса по протоколу Интернет» (VoIP).
16. Система по п.5, выполненная с возможностью выполнения, по меньшей мере, одной из следующих функций:
(a) администрирования списков контактов конечных пользователей;
(b) обработки установок конечных пользователей, например, извещений о доступности/недоступности контактов;
(c) обеспечения идентификации конечного пользователя посредством имени пользователя;
(d) поддержания основных статистических данных, например, количества конечных пользователей, в текущий момент активно обменивающихся данными внутри системы; и
(e) поддержки прохождения межсетевого экрана и/или "трансляции сетевых адресов" (NAT) через произвольные одноранговые узлы в сети, функционирующих как специальные посредники, поддерживающие взаимодействие через них.
17. Система по п.1, в которой идентификация конечного пользователя в форме имени пользователя используется в качестве телефонного номера для установления вызова через структуру связи.
18. Система по п.14, в которой вызов представляет собой одно из телефонного вызова, видеосвязи и конференц-связи.
19. Система по п.1, в которой маршрут связи устанавливается для обмена текстовыми сообщениями.
20. Способ функционирования телефонной системы (10), содержащей множество конечных пользователей (20, 30) и структуру (80) связи, через которую один или более конечных пользователей (20, 30) могут соединяться с целью обмена информацией, причем способ включает в себя этапы, на которых
(a) организуют структуру (80) связи так, что она является, по существу, децентрализованной в отношении коммутации в ней маршрутов связи для соединения упомянутых одного или более конечных пользователей (20, 30);
(b) обеспечивают для одного или более конечных пользователей (20, 30) возможность установления своих собственных маршрутов связи через структуру (80) на основе проверки одного или более сертификатов авторизации для получения доступа к структуре (80); и
(c) организуют упомянутую структуру (80) так, что она включает в себя средства (100) администрирования для выдачи упомянутых одного или более сертификатов упомянутым одному или более конечным пользователям (20, 30).
21. Способ по п.20, в котором средства (100) администрирования могут управлять, по меньшей мере, либо подпиской конечного пользователя, либо платежами конечного пользователя за доступ к структуре (80) связи.
22. Способ по п.20, в котором средства (100) администрирования могут генерировать одну или более пар закрытого и открытого ключей, при этом средства (100) администрирования используются для сохранения одного или более закрытых ключей в секрете и для распространения упомянутых одного или более соответствующих открытых ключей внутри системы (10) с целью аутентификации на основе сертификата.
23. Способ по п.22, в котором средства (100) администрирования могут генерировать пары закрытого и открытого ключей, используя способ Ривеста-Шамира-Адлемана (RSA).
24. Способ по п.20, в котором структура (80) включает в себя одноранговую сеть (110) связи, по которой конечные пользователи (20, 30) могут соединяться друг с другом.
25. Способ по п.24, в котором одноранговая сеть (110) реализуется в виде комбинации интерфейсных узлов и запоминающих узлов, причем упомянутые запоминающие узлы конфигурируются в один или более сегментов с целью доступа к базе данных.
26. Способ по п.20, в котором средства (100) администрирования обеспечивают выполнение одного или более из
(a) обеспечения базы данных счетов конечных пользователей (20, 30);
(b) обеспечения синхронизированного эталонного времени для структуры (80) связи;
(c) обеспечения глобально конфигурируемых настроек системы (10);
(d) обеспечения обнаружения одноранговых устройств во время начальной загрузки структуры (80);
(e) обработки регистрации нового конечного пользователя (20, 30); и
(f) мониторинга функционирования структуры (80) для управления требуемыми режимами ее работы.
27. Способ по п.20, в котором множество конечных пользователей в системе могут взаимно обмениваться своими сертификатами авторизации перед тем, как начать взаимодействие между собой, причем, по меньшей мере, один из упомянутых сертификатов идентифицируется в качестве подлинного.
28. Способ по п.20, в котором структура (80) обеспечивает поддержку свободного пробного использования системы (10) конечными пользователями, причем такое свободное пробное использование подлежит управлению средствами (10) администрирования путем многократной выдачи разрешений на доступ.
29. Способ по п.20, в котором средства (100) администрирования могут выставлять счета одному или более конечным пользователям (20, 30) по фиксированному тарифу, по существу, независимо от того, как использовали систему (10) упомянутые один или более конечных пользователей (20, 30).
30. Способ по п.20, в котором система (10) обеспечивает конфигурирование одновременной работы с POTS и/или ТфОП.
31. Способ по п.20, в котором средства (100) администрирования реализованы посредством одного или более центральных серверов на основе компьютера.
32. Способ по п.20, в котором средства (100) администрирования могут применять эвристический анализ по обнаружению мошенничества над данными регистрации конечных пользователей и использования системы (10) с целью обнаружения мошеннического доступа конечных пользователей (20, 30) к системе (10).
33. Носитель данных, хранящий программное обеспечение, выполняемое на вычислительном оборудовании для реализации, по меньшей мере, части системы (10) по п.1.
34. Носитель данных, хранящий программное обеспечение, выполняемое на вычислительном оборудовании для реализации одного или более этапов способа по п.20.
35. Средства администрирования для использования в одноранговой сети связи, причем упомянутые средства администрирования выполнены с возможностью выдачи одного или более сертификатов авторизации одному или более конечным пользователям, предоставляя конечным пользователям возможность устанавливать свои собственные маршруты связи через сеть связи на основе проверки упомянутых сертификатов авторизации для получения доступа к сети, причем упомянутые средства администрирования содержат средства для записи идентификатора вызывающего и вызываемого конечного пользователя.
36. Одноранговая сеть, содержащая множество устройств конечных пользователей, выполненных с возможностью выполнения собственного программного обеспечения, причем каждое устройство конечного пользователя включает в себя
средство для предоставления сертификата авторизации другому конечному пользователю;
средство для проверки представленного сертификата авторизации;
средство для установления маршрута связи через сеть на основе проверки сертификата авторизации.
37. Способ установления вызова от первого конечного пользователя ко второму конечному пользователю в одноранговой сети, через которую первый и второй конечный пользователи взаимосвязаны, при котором первый и второй конечный пользователи представляют друг другу сертификат авторизации и проверяют упомянутые сертификаты авторизации до начала связи, и в котором первый конечный пользователь для вызова устанавливает свой собственный маршрут связи через сеть.
Описание изобретения к патенту
Изобретение относится к системам связи, например к телефонным системам, а также к децентрализованным системам связи, функционирующим по одноранговому принципу. Более того, изобретение также относится к способам функционирования подобных телефонных систем и систем связи.
Уровень техники
Современные системы связи, используемые в настоящее время, например "телефонная сеть общего пользования" (ТФОП), мобильная телефония и "передача голоса по протоколу Интернет" (VoIP), по своей сути в существенной степени централизованы. В них часто используются центральные телефонные станции, подсоединенные к пользователям через магистральные линии связи, местные кольцевые сети уровня города и подобные структуры распределения. Совсем недавно для соединения с такими современными телефонными системами стали доступны устройства конечного пользователя, работающие на основе программного обеспечения, например настольные телефоны, мобильные телефоны и устройства VoIP. Однако для выполнения практически любой функции, предлагаемой поставщиком телефонных услуг, устройства конечного пользователя обязаны взаимодействовать с центральной телефонной станцией и/или с учрежденческой АТС (УАТС), которые осуществляют для них одну или более требуемых функций. В большинстве случаев два телефона конечных пользователей такой современной телефонной системы не способны взаимодействовать непосредственно друг с другом, если центральная телефонная станция не соединит вместе два телефона конечных пользователей. Например, использование двумя людьми своих мобильных телефонов для общения друг с другом обеспечивается двумя их телефонами, взаимодействующими по радио через одну или более базовых станций мобильной связи, при этом такое взаимодействие на основе базовой станции требуется даже когда два человека и связанные с ними мобильные телефоны находятся в одном здании. В другом примере использование двумя людьми программного обеспечения "речь по IP" для общения друг с другом по Интернету общего пользования обеспечивается их программными приложениями, взаимодействующими через центральный сервер, причем такой сервер требуется, даже если соединение может быть установлено непосредственно между двумя людьми.
Использование централизованных телефонных систем накладывает существенные требования на центральные телефонные станции. Подобные центральные телефонные станции все в большей степени зависят от широкополосных оптических соединений, использующих мультиплексирование с разделением длин волн и уплотнением (DWDM), при котором внутри полосы длин волн с разносом частот 50 ГГц размещается до 120 оптических каналов на оптической несущей частоте порядка 300 ТГц. Такие централизованные телефонные станции являются чрезвычайно дорогими и сложными единицами оборудования, которые подвержены случающимся время от времени сбоям, причем следствием такого сбоя потенциально является потеря возможности передачи информации с вероятностью соответствующих денежных выплат пользователям в счет компенсации. Более того, эксплуатационные расходы таких центральных телефонных станций увеличиваются пропорционально росту количества конечных пользователей.
Авторы настоящего изобретения сочли, что подобный централизованный подход во многих ситуациях недостаточно оптимален и что возникают преимущества от развертывания других альтернативных архитектур телефонных систем.
Для решения проблем, возникающих при выборе таких альтернативных архитектур, авторы разработали настоящее изобретение.
Сущность изобретения
Первой целью изобретения является обеспечение по существу децентрализованной телефонной сетевой системы.
Второй целью изобретения является обеспечение такой децентрализованной телефонной системы, в которой аутентификация абонента, контроль сетевого доступа и учет могут выполняться более устойчивым и надежным образом.
Третья цель изобретения состоит в обеспечении децентрализованной телефонной системы, позволяющей снизить в ней плотность передаваемого объема данных, при помощи передачи ответственности за установление соединений конечным пользователям системы.
В соответствии с первым аспектом настоящего изобретения обеспечивается одноранговая телефонная система, содержащая множество конечных пользователей и структуру связи, через которую один или более конечных пользователей могут соединяться с целью обмена информацией, отличающаяся тем, что:
(a) структура связи является по существу децентрализованной в отношении коммутации в ней маршрутов связи для соединения упомянутых одного или более конечных пользователей;
(b) упомянутые один или более конечных пользователей могут устанавливать свои собственные маршруты связи через структуру на основе проверки одного или более сертификатов авторизации для получения доступа к структуре; и
(c) упомянутая структура включает в себя средства администрирования для выдачи упомянутых одного или более сертификатов упомянутым одному или более конечным пользователям.
Изобретение обладает тем преимуществом, что оно может обращаться к по меньшей мере одной из упомянутых выше целей изобретения.
Изобретение может обращаться к вопросам, связанным с менее централизованными архитектурами, а именно к вопросам управления и пользовательской авторизации, например для целей расчетов/выставления счетов, на которые направлено настоящее изобретение.
Предпочтительно, в системе средства администрирования могут управлять по меньшей мере либо подпиской конечного пользователя, либо платежами конечного пользователя за доступ к структуре связи.
Более предпочтительно, например, пытаясь не допустить несанкционированного свободного и/или мошеннического использования системы, средства администрирования могут генерировать одну или более пар закрытого и открытого ключей, при этом средства администрирования могут поддерживать секретность упомянутых одного или более закрытых ключей и распространять упомянутые один или более соответствующих открытых ключей внутри системы с целями идентификации на основе сертификата. В системе еще более предпочтительно, чтобы средства администрирования могли генерировать пары закрытых и открытых ключей, используя способ Ривеста-Шамира-Адлемана (RSA).
С целью повышения устойчивости сети в системе, предпочтительно, чтобы структура включала в себя одноранговую сеть связи, через которую конечные пользователи могли соединяться друг с другом. Более предпочтительна реализация одноранговой сети в виде комбинации интерфейсных узлов и запоминающих узлов, причем упомянутые запоминающие узлы конфигурируют в один или более сегментов с целью доступа к базе данных. Преимущественно структура реализуется посредством собственной технологии одноранговой сети с глобальным индексом.
Средства администрирования в системе, предпочтительно, обеспечивают выполнение одного или более из нижеследующего:
(a) обеспечения базы данных счетов конечных пользователей;
(b) обеспечения синхронизированного эталонного времени для структуры связи;
(c) обеспечения глобально конфигурируемых настроек системы;
(d) обеспечения обнаружения одноранговых устройств во время начальной загрузки структуры;
(e) обработки регистрации новых конечных пользователей; и
(f) мониторинга функционирования структуры для управления требуемыми режимами ее работы.
Предпочтительно, множество конечных пользователей в системе могут взаимно обмениваться своими сертификатами авторизации перед тем, как приступить к взаимодействию между собой, причем по меньшей мере один из упомянутых сертификатов идентифицируется в качестве подлинного.
Предпочтительно, например, для содействия внедрению системы на практике структура выполняется с возможностью поддержки свободного пробного использования системы конечными пользователями, причем такое свободное пробное использование подлежит управлению средствами администрирования путем многократной выдачи разрешений на доступ.
Предпочтительно средства администрирования выполняют функции выставления счетов одному или более конечным пользователям по фиксированному тарифу, по существу независимо от того, как использовали систему упомянутые один или более конечных пользователей.
Предпочтительно, для содействия использованию системы на развернутом в настоящее время оборудовании система выполнена с возможностью конфигурирования одновременной работы с POTS и/или ТФОП. Сокращения POTS и ТФОП относятся к "традиционной службе телефонной связи" и к "телефонной сети общего пользования" соответственно.
Средства администрирования, предпочтительно, реализуются в виде одного или более центральных серверов на основе компьютера. Такая реализация особенно выгодна, когда система конфигурируется в соединении с Интернетом общего пользования. Альтернативно, средства администрирования допускают иную реализацию по существу децентрализованным образом.
Предпочтительно, средства администрирования могут применять эвристический анализ по обнаружению мошенничества над данными регистрации конечных пользователей и использования системы с целью обнаружения мошеннического доступа конечных пользователей к системе.
В соответствии со вторым аспектом настоящего изобретения обеспечивается способ функционирования одноранговой телефонной системы, содержащей множество конечных пользователей и структуру связи, через которую один или более конечных пользователей могут соединяться с целью обмена информацией, отличающийся тем, что способ включает в себя этапы, на которых:
(a) организуют по существу децентрализованную структуру связи в отношении коммутации в ней маршрутов связи для соединения упомянутых одного или более конечных пользователей;
(b) обеспечивают для одного или более конечных пользователей возможность установления своих собственных маршрутов связи через структуру на основе проверки одного или более сертификатов авторизации для получения доступа к структуре; и
(c) организуют включение в состав упомянутой структуры средств администрирования для выдачи упомянутых одного или более сертификатов упомянутому одному или более конечным пользователям.
Способ обладает тем преимуществом, что использование его в системе может обращаться к по меньшей мере одной из упомянутых выше целей изобретения.
В способе, предпочтительно, средства администрирования могут использоваться для управления по меньшей мере либо подпиской конечного пользователя, либо платежами конечного пользователя за доступ к структуре связи.
В способе, предпочтительно, средства администрирования могут генерировать одну или более пар закрытых и открытых ключей, при этом средства администрирования могут сохранять один или более закрытых ключей в секрете и распространять упомянутые один или более соответствующих открытых ключей внутри системы с целями аутентификации сертификата.
Предпочтительно, чтобы в способе средства администрирования могли генерировать пары закрытых и открытых ключей, используя способ Ривеста-Шамира-Адлемана (RSA). Однако допускается использовать в способе другие подходы к генерации закрытого и открытого ключа.
В способе, предпочтительно, структура включает в себя одноранговую сеть связи, через которую конечные пользователи могут соединяться друг с другом. Более предпочтительна реализация одноранговой сети в виде комбинации интерфейсных узлов и запоминающих узлов, причем упомянутые запоминающие узлы конфигурируют в один или более сегментов с целью доступа к базе данных.
Средства администрирования в способе, предпочтительно, обеспечивают выполнение одного или более из нижеследующего:
(a) обеспечения базы данных счетов конечных пользователей;
(b) обеспечения синхронизированного эталонного времени для структуры связи;
(c) обеспечения глобально конфигурируемых настроек системы;
(d) обеспечения обнаружения одноранговых устройств во время начальной загрузки структуры;
(e) обработки регистрации новых конечных пользователей; и
(f) мониторинга функционирования структуры для управления требуемыми режимами ее работы.
В способе, предпочтительно, множество конечных пользователей могут выполнять взаимный обмен своими сертификатами авторизации перед тем, как приступить к взаимодействию между собой, причем по меньшей мере один из упомянутых сертификатов идентифицируется в качестве подлинного.
Предпочтительно, для содействия внедрению системы способ реализуют таким образом, чтобы структура обеспечивала поддержку свободного пробного использования системы конечными пользователями, причем такое свободное пробное использование подлежит управлению средствами администрирования путем многократной выдачи разрешений на доступ.
В способе, предпочтительно, средства администрирования способны выставлять счета одному или более конечным пользователям по фиксированному тарифу, по существу независимо от того, как использовали систему упомянутые один или более конечных пользователей.
Предпочтительно, для содействия использованию системы там, где имеется нижесуществующая телефонная инфраструктура, способ реализован так, что устройство системы допускает конфигурирование одновременной работы с POTS и/или ТФОП. Сокращения POTS и ТФОП относятся к "традиционной службе телефонной связи" и к "телефонной сети общего пользования" соответственно.
Средства администрирования в способе, предпочтительно, реализуются в виде одного или более центральных серверов на основе компьютера.
Предпочтительно, для предотвращения мошеннического использования системы при реализации способа средства администрирования способны применять эвристический анализ по обнаружению мошенничества над данными регистрации конечных пользователей и использования системы с целью обнаружения мошеннического доступа конечных пользователей к системе.
В соответствии с третьим аспектом настоящего изобретения обеспечено программное обеспечение, которое может использоваться для реализации по меньшей мере части телефонной системы в соответствии с первым аспектом изобретения.
В соответствии с четвертым аспектом изобретения обеспечено программное обеспечение, которое может использоваться для выполнения по меньшей мере части способа в соответствии со вторым аспектом изобретения.
Следует понимать, что признаки изобретения допускают комбинирование в любой комбинации без выхода за рамки изобретения.
Чертежи вариантов осуществления изобретения
Теперь только в качестве примера будут описаны варианты осуществления изобретения со ссылкой на нижеследующие схемы, на которых:
фиг.1 представляет собой схематическое представление телефонной системы в соответствии с настоящим изобретением; и
фиг.2 представляет собой схематическое представление одноранговой структуры системы, представленной на фиг.1.
Описание вариантов осуществления изобретения
Телефонная система в соответствии с настоящим изобретением является по существу децентрализованной структурой, содержащей пространственно распределенное множество конечных пользователей, соединенных посредством одноранговой сети связи. Структура по существу лишена любой формы централизованного обмена, кроме одного или более узлов администрирования, выполняющих некоторые специальные функции сетевого администрирования, такие как подписка абонентов и платежи за пользование сетью связи. В децентрализованной структуре большинство обычных функций, например установление телефонного вызова, полностью выполняются устройствами конечного пользователя, способными по существу непосредственно взаимодействовать друг с другом или посредством какого-либо вида локального обмена, такого как оптическое кольцо городского уровня или распределенные узлы пересылки в Интернете общего пользования.
В системе, соответствующей настоящему изобретению, система в целом обозначена как 10 на фиг.1, первый конечный пользователь (ПКП) 20 системы 10, желающий послать сообщение второму конечному пользователю (ВКП) 30 этой системы, выбирает следующий способ связи:
(a) первый конечный пользователь 20 определяет местонахождение второго конечного пользователя 30, причем подобное определение местонахождения выполняется посредством одноранговых технологий, например с использованием собственной одноранговой технологии "Глобального Индекса" (ГИ), которая будет описана далее, и/или современной технологии "распределенной хешированной таблицы", позволяющей обеспечивать функции поиска узла;
(b) первый конечный пользователь 20 принимает информацию, касающуюся адреса второго конечного пользователя 30, а также подробности по одному или более маршрутам 50, 60, которые могут использоваться для организации соединения первого конечного пользователя 20 со вторым конечным пользователем 30; и
(c) затем первый конечный пользователь 10 следует протоколу, устанавливая один или более маршрутов 50, 60 ко второму конечному пользователю 30.
В одноранговой технологии ГИ предусмотрена сеть участвующих узлов, соединенных между собой распределенной сетью связи. Участвующие узлы назначаются либо интерфейсными узлами либо узлами хранения. Предпочтительно, организуется значительно меньшее количество запоминающих узлов, чем количество интерфейсных узлов, например интерфейсных узлов в 100 раз больше, чем запоминающих узлов. Более того, запоминающие узлы отвечают за хранение записей данных в то время, как интерфейсные узлы отвечают за обработку поисковых запросов и отправку узлам хранения запросов на отправку ими записей данных в ответ на запросы. Более того, интерфейсные узлы также отвечают за прием записей данных, которые должны сохраняться, и за определение одной или более подходящих групп запоминающих узлов, принимая в них записи данных для сохранения. Запоминающие узлы организованы в группы, известные как сегменты, в которых ассоциация данного узла хранения с определенным сегментом зависит от адресных данных, хранимых в каждом из запоминающих узлов. Технология ГИ описана в заявке на патент приблизительно одновременно с настоящей заявкой на патент, причем содержание заявки на патент по технологии ГИ в данном документе включается в качестве ссылки с целью описания телефонной системы согласно настоящему изобретению.
В системе 10 присутствует существенная потребность в аутентификации абонента, контроле и учете доступа. Использование основных функций системы 10 возможно, только если один или более ее конечных пользователей оплатили или другим способом авторизовали доступ к таким функциям. В современной обычной телефонной системе доступ конечных пользователей к одной или более главных функций системы проверяется на центральной АТС данной системы по принципу централизованного контроля. В противоположность этому в системе 10 доступ проверяется устройствами конечных пользователей с использованием криптографии с открытым ключом. В такой криптографии у каждого конечного пользователя, называемого также абонентом, есть ассоциированная с ним пара криптографических ключей, созданных конечным устройством пользователя. При подписке или платеже абонента центральная станция системы 10 выдает абоненту цифровой сертификат, подобный сертификат также называют сертификатом подлинности пользователя (СПП), таким образом центральная станция удостоверяет, что владелец данной пары ключей является авторизованным пользователем.
На этапе (c) упомянутого выше способа, когда первый конечный пользователь 20 обменивается данными с устройствами других абонентов, а именно второго конечного пользователя 30, первый конечный пользователь 20 предоставляет сертификат, а именно упомянутый выше СПП, в качестве доказательства подписки. В системе 10 устройства конечного пользователя обеспечивают отказ от обоюдного взаимодействия, если подобное доказательство подписки отсутствует. Более того, используя криптографию с открытым ключом, устройства конечного пользователя системы 10 обеспечивают возможность проверки сертификатов (СПП) друг друга без необходимости взаимодействия с упомянутой ранее центральной станцией системы 10, отвечающей за выдачу сертификатов (СПП). Система 10, таким образом, работает децентрализованным образом за счет конечных пользователей 20, 30, для которых нет необходимости взаимодействовать с центральной станцией системы 10 при установлении маршрута связи между конечными пользователями 20, 30.
Когда абонентское устройство системы, например первый конечный пользователь 20, определило местонахождение получателя, например второго конечного пользователя 30, им затем потребуется обмениваться данными друг с другом. Такой обмен данными предпочтительно выполняется по прямому маршруту, например по пути 60, проиллюстрированному на фиг.1. Однако, например из-за пространственного разнесения и/или физических особенностей местности, подобный прямой маршрут не всегда технически осуществим, например, если требуется передать данные от первого конечного пользователя 20 ко второму конечному пользователю 30 через Интернет общего пользования, такая связь не осуществима в случае, если у второго пользователя 30 есть персональный адрес, который не доступен извне локальной сети системы 10. В ситуации, когда прямой обмен данными неосуществим, система 10 может направить обмен данными через один или более одноранговых узлов в своей одноранговой структуре 80, чтобы помочь первому и второму конечным пользователям 20, 30 обмениваться данными друг с другом. Эти один или более одноранговых узлов предпочтительно реализованы абонентскими устройствами, которым нет необходимости обязательно принадлежать первому или второму конечными пользователям 20, 30, вовлеченным в установление телефонного вызова между ними. Таким образом, например, в подобном сценарии, где прямое соединение неосуществимо, абонент взаимодействует с другим устройством, которое доступно напрямую, а это другое устройство взаимодействует напрямую с конечным получателем.
Теперь будут описаны в дополнительных подробностях особенности архитектуры системы 10. Как проиллюстрировано на фиг.2, одноранговая структура 80 разделена на две части, а именно на центральные серверы (ЦС) 100 с одной стороны и одноранговую сеть (P2PN) 110 с другой стороны.
Центральные серверы 100, предпочтительно, управляются владельцем структуры 80. Эти серверы 100 обеспечивают выполнение одной или более нижеперечисленных задач:
(i) обеспечивают базу данных счетов конечных пользователей для записи подробностей по расчетам с конечными пользователями;
(ii) обеспечивают синхронизированное эталонное время для структуры 80;
(iii) обеспечивают глобально конфигурируемые настройки системы 10;
(iv) обеспечивают обнаружение одноранговых устройств во время начальной загрузки структуры 80 и обработку регистрации новых конечных пользователей;
(v) выполняют электронное подписывание критической информации, относящейся к системе 10, например подписывают идентификаторы конечных пользователей как описывалось выше, например вышеупомянутые сертификаты подлинности пользователя (СПП), используя цифровые подписи с использованием закрытых криптографических ключей, известных только владельцу системы 10;
(vi) обеспечивают дополнительные услуги со стороны одной или более инфраструктур владельца, арендуемой инфраструктуры и сторонней инфраструктуры; и
(vii) выполняют мониторинг функционирования центральных серверов 100 и сети 110 для обеспечения требуемых режимов их работы.
Дополнительные услуги, упомянутые выше в п.(vi), относятся к одному или более из:
(1) возможности подключения к "Телефонной сети общего пользования" (ТфОП) и/или к "традиционной службе телефонной связи" (POTS), приему трафика "передачи голоса по протоколу Интернет" (VoIP) и наоборот, например, от POTS к частной системе 10;
(2) обработке передачи "мгновенного сообщения" (IM) в "службу передачи коротких сообщений" (SMS); и
(3) обработке передачи данных конференц-связи, голосовой почты и подобной деятельности конечных пользователей к внутренним серверам, включенным в состав центральных серверов 100.
Одноранговая сеть 110 предпочтительно содержит вычислительные устройства конечных пользователей, обеспечивающие выполнение на них программного обеспечения, предоставленного владельцем системы 10. Сеть 110 также предпочтительно основана на версии вышеупомянутого протокола ГИ, доработанного владельцем системы 10. Сеть 110 может выполнять функции, предпочтительно включающие в себя одно или более из:
(a) администрирование списков контактов конечных пользователей;
(b) обработка установок конечных пользователей, например извещений о доступности/недоступности контактов;
(c) обеспечение идентификации конечного пользователя посредством одного или более из следующего: идентификации узла (ID), имени пользователя, данных профиля конечного пользователя;
(d) поддержание основных статистических данных, например количества конечных пользователей, в текущий момент активно обменивающихся данными внутри системы 10; и
(e) поддержка прохождения межсетевого экрана и/или "трансляции сетевых адресов" (NAT) через произвольные одноранговые узлы в сети 110, функционирующих как специальные посредники, поддерживающие взаимодействие через них.
Выше в п.(c) в отношении одноранговой сети 110 имя пользователя может эффективно использоваться как "телефонный номер" в системе 10. Более того, данные профилей конечных пользователей относятся к записям данных, если они предоставляются конечными пользователями, причем такие записи включают в себя одно или более из: подлинное имя (например, Роджер Смит, Анни Хансен), пространственное расположение (например, Вашингтон, США; Копенгаген, Дания), дата рождения и адрес электронной почты.
Изобретатели сочли, что функционирование системы 10 зависит от защиты, обеспечиваемой, например, использованием в данной системе шифрования с открытым ключом. При разработке системы 10 изобретатели дополнительно предполагали, что одноранговая система IM/VolP в своей основе менее защищенна, чем POTS или любая подобная телефонная система, опирающаяся на один или более центральных серверов; как упомянуто выше, сокращения IM, VoIP и POTS относятся к "мгновенному обмену сообщениями", "передаче голоса по протоколу Интернет " и к "традиционной службе телефонной связи" соответственно. В системе 10 изобретатели предусмотрели использование современного шифрования на основе открытого ключа Ривеста-Шамира-Адлемана (RSA) и ассоциированных цифровых подписей, удовлетворяющих большинству основных требований по защищенности в рамках системы 10. Однако должно быть очевидно, что в системе 10 допустимо использование других типов шифрования открытыми и закрытыми ключами.
Когда конечный пользователь, например, один из конечных пользователей 20, 30, хочет зарегистрироваться на центральных серверах 100, конечный пользователь приступает к созданию пары ключей шифрования RSA, а именно взаимодополняющих закрытого и открытого ключей, причем упомянутый закрытый ключ невозможно получить из упомянутого открытого ключа и наоборот. Открытый ключ конечного пользователя появляется в сертификате подлинности пользователя (СПП), предоставляемом конечному пользователю, в то время как закрытый ключ хранится локально в помещениях конечных пользователей.
Во время установления вызова от первого конечного пользователя 20 ко второму конечному пользователю 30, а также во время отправки мгновенного сообщения (IM), перед началом обмена информацией оба конечных пользователя 20, 30 предоставляют свой сертификат подлинности пользователя (СПП) или временный идентификационный номер (ВИН), если система 10 настроена их принимать, в соответствии с остальным; если у них есть имя пользователя, они предоставляют свои СПП. Если СПП предоставляется первичным из конечных пользователей 20, 30 вторичному пользователю, вторичный конечный пользователь проверяет подпись, предоставленную первичным конечным пользователем, причем такая проверка не требует какого-либо соединения с центральными серверами 100. Более того, вторичный конечный пользователь проверяет, что у первичного конечного пользователя есть соответствующий закрытый ключ, выдавая пакет данных запроса открытого ключа первичного конечного пользователя, и проверяет, что первичный конечный пользователь способен его расшифровать. После выполнения таких действий первичный конечный пользователь находится в ситуации, когда можно с высокой степенью защищенности верить тому, что первичный конечный пользователь законно владеет именем пользователя, обладание которым он заявляет.
Когда вызовы выполняются внутри системы 10, требуется дополнительная проверка, потому что вызовы требуют оплаты, если только не был предоставлен ограниченный пробный период. В системе 10 трудно надежным образом отслеживать длительность вызовов или количество сделанных вызовов; в этом отношении изобретатели сочли, что выгодно использовать подписку, контролируемую по времени, как основу для расчетов/выставления счетов внутри системы 10. Таким образом, чтобы реализовать подобную подписку, контролируемую по времени, проверяются права сертификата подлинности пользователя (СПП), и вызовы, не являющиеся пробными, не передаются через одноранговую сеть 110, если ни у одного из конечных пользователей 20, 30 в вышеприведенном примере нет сертификата подлинности пользователя (СПП) с не утратившими силу правами на подписку. Другими словами, вызов может распространяться через одноранговую сеть 110, если у одного или более конечных пользователей 20, 30 есть действительная подписка или пробный доступ.
Для предотвращения утраты силы своей подписки конечные пользователи системы 10 обязаны периодически обновлять свои сертификаты подлинности пользователя (СПП), например, путем уплаты взноса за наступающий месяц/год; должно быть очевидно, что возможны другие периоды платежа или что сертификаты СПП могут продлеваться на основе других критериев, чем платеж. При приеме платежей продления центральные серверы 100 могут выдавать в ответ новые сертификаты СПП среди ранее рассматривавшихся имен конечных пользователей, причем в новых сертификатах СПП есть ассоциированные детали истечения срока новых прав на подписку. Когда расчет/выставление счета на основе кредитной/дебитовой карты был санкционирован одним или более конечным пользователем системы 10, расчет/выставление счета допускает автоматическое выполнение центральными серверами 100 без необходимости вмешательства ассоциированного конечного пользователя.
Таким образом, в системе 10 предпочтительным способом платежа за произведенные вызовы является платеж путем месячной или годичной подписки с фиксированным платежом, дающей право пользователю на неограниченное количество вызовов в системе 10. Такой порядок расчетов/выставления счетов является приемлемым в системе 10 в плане перспектив бизнеса, потому что произведенные вызовы не влекут за собой эксплуатационные расходы для владельца системы 10, так как ресурсы центральной станции по существу не используются при выполнении таких вызовов. В противоположность этому вызовы к или от POTS/ТфОП влекут за собой действительные поминутные текущие расходы и потому на них устанавливается цена отдельно и отлично от цены вызовов, выполненных в системе 10 в соответствии с изобретением.
Когда одноранговая структура 80 реализуется наподобие вышеупомянутого протокола ГИ, конечные пользователи 20, 30 с фиг.1 вместе с другими непоказанными конечными пользователями, центральные серверы 100 и одноранговая сеть 100 являются эффективно участвующими узлами. В такой конфигурации каждый конечный пользователь объявляет свое присутствие узлам хранения ГИ путем периодической отправки им своей информации о своем идентификаторе или временном идентификационном номере (ВИН), когда система 10 сконфигурирована для приема таких номеров ВИН. Когда один или более конечных пользователей выполняют запросы ГИ, например запросы, сходные с запросами к телефонному справочнику, запоминающие узлы отвечают за отправку таких сохраненных сертификатов подлинности пользователя (СПП) или временных идентификационных номеров (ВИН) в виде пакетов данных в ответ на подобные запросы.
В случае сертификатов СПП соответствующие пакеты данных, отсылаемые узлами хранения ГИ, принимаются у конечных пользователей, которые завершают пакеты данных своими закрытыми ключами конечного пользователя; один или более запрашивающих конечных пользователей, таким образом, могут проверять подлинность принимаемых в них пакетов данных, например, в ответ на выполнение запроса, используя соответствующий открытый ключ. Такой порядок имеет преимущества, потому что он по существу способен гарантировать, что никто не сможет подделать записи справочника конечных пользователей с сертификатами подлинности пользователя (СПП). Основная причина такого подхода состоит в том, что участвующий узел, который владеет сертификатом подлинности пользователя (СПП) может, например, при объявлении своего присутствия, посылать свои подписанные закрытым ключом пакеты данных, соответствующие его СПП, одному или более запоминающим узлам и, если требуется, другим участвующим узлам. Подписанный СПП, принятый от одного или более запоминающих узлов и хранимый там для последующей выдачи, может быть проверен на запрашивающем участвующем узле, используя соответствующий открытый ключ. Такой порядок допускает обманные манипуляции с СПП и даже поддельные СПП.
Система 10 дополнительно обеспечивается возможностью свободного опробования, причем такая возможность является коммерческим преимуществом с целью привлечения к системе 10 новых конечных пользователей. Предпочтительно, такая возможность свободного опробования относится к X 1 свободным дням или, альтернативно или дополнительно, к X2 свободным вызовам. Для таких дней или вызовов свободного опробования от центральных серверов 100 требуется обеспечивать явное разрешение для каждого выполненного свободного вызова. Предпочтительно, все выданные или запрошенные разрешения записываются в базе данных системы 10, например, для целей эвристического обнаружения мошенничества, как описано далее. Если конечный пользователь уже использовал выделенные для него свободные дни и/или свободные вызовы, разрешение от центральных серверов 100 не выдается, и конечного пользователя впоследствии просят заплатить, если он все еще желает выполнять вызовы в системе 10.
Систему 10 можно эксплуатировать одновременно или в комбинации с обычной телефонной системой, например телефонной системой, допускающей реализацию Интернета.
Вышеупомянутая схема разрешений на свободное опробование, по замыслу изобретателей, имеет отношение только к системе 10. Для обычных вызовов платной подписки, выполняемых в сочетании с системой 10, применяется нормальный обычный режим подписки и разрешения на каждый вызов ни запрашиваются, ни записываются. Схема со свободным опробованием не имеет отношение к вызовам ТфОП, хотя она потенциально может быть предусмотрена в связи с системой 10.
Для каждого запроса на разрешение свободного вызова, принимаемого в системе 10, центральные серверы 100 могут записывать по меньшей мере один из следующих параметров в отношении вызова:
(a) идентификатор вызывающего конечного пользователя в виде имени пользователя или временного идентификационного номера (ВИН);
(b) идентификатор (ID) компьютера вызывающего конечного пользователя;
(c) IP-адрес (IP) вызывающего конечного пользователя;
(d) идентификатор вызываемого конечного пользователя в виде имени пользователя или ВИН;
(e) ID компьютера вызываемого конечного пользователя;
(f) IP-адрес вызываемого конечного пользователя;
(g) время и дата вызова;
(h) сведения о том, было или не было дано разрешение на вызов.
Так, в системе 10 явный статус "пробного пользователя" не представляется; предпочтительно, для конечного пользователя просто существует необходимость выполнения нескольких свободных вызовов с определенной начальной даты D. Любому конечному пользователю дается право выполнения свободных вызовов, если его первые свободные вызовы были менее чем X 1 дней назад (или конечный пользователь еще не попробовал опцию свободного вызова в системе 10). Альтернативно, система 10 может быть настроена таким образом, чтобы позволять периоду свободного опробования состоять из количества X свободных вызовов в противоположность X дням.
Взломанная версия программного обеспечения системы 10 позволяет мошенническим конечным пользователям пропускать запрос на разрешение свободного опробования и меры по проверке разрешения, задействованные в системе 10. Однако, так как система 10 реализует проверку разрешения как вызывающего конечного пользователя, так и вызываемого конечного пользователя, то такой взлом всего лишь позволяет мошенническим конечным пользователям выполнять без оплаты вызов других мошеннических конечных пользователей. Другими словами, пиратское мошенническое программное обеспечение конечного пользователя может всего лишь обеспечить очень ограниченное преимущество при использовании в системе 10. Во многих случаях такое ограниченное мошенническое использование системы 10 может быть принято без значительных финансовых потерь для владельца системы 10.
Изобретатели сочли, что наибольший шанс для мошенничества в системе 20 появляется, когда взломщик пытается подделать имя пользователя или идентификатор компьютера и повторно запускает новые сессии свободного опробования. Такая основная возможность мошенничества требует от взломщика исключить из совместимого с системой 10 программного обеспечения все локальные проверки, относящиеся к пробной версии. Для противодействия такому мошенничеству центральные серверы 100 запрограммированы выполнять эвристическое обнаружение мошенничества, идентифицируя повторяющиеся мошеннические комбинации. Например, центральные серверы 100 могут обнаруживать мошенничающего конечного пользователя, добивающегося предоставления свободного вызова Z раз и впоследствии добивающегося с тем же самым IP-адресом и новым идентификатором компьютера нового разрешения на свободный вызов для выполнения вызовов тех же самых людей. Так как от центральных серверов в системе 10 требуется явное разрешение на свободные вызовы, существует значительный объем информации, доступной внутри системы 10 для ввода в такое программное обеспечение эвристического обнаружения мошенничества, выполняемое в системе 10. Однако изобретатели осознают, что маловероятно, чтобы такое эвристическое обнаружение мошенничества обнаруживало все случаи взлома, случающиеся в системе 10.
Следует понимать, что описанные выше варианты осуществления изобретения могут быть модифицированы без выхода за рамки изобретения.
Выше было описано, что система 10 способна поддерживать использование временных идентификационных номеров (ВИН). Однако система 10 может быть модифицирована таким образом, чтобы в ней не использовались ВИН, так что для целей свободного опробования задействуются пользовательские имена и ассоциированные сертификаты подлинности пользователя (СПП) с ассоциированными ограниченными по времени и по существу бесплатными полномочиями. В случае необходимости система 20 даже допускает такую настройку, что конечным пользователям не предоставляется описанное выше свободное пробное использование. В качестве альтернативы могут использоваться другие схемы для свободного опробования, например возмещение начального взноса за платную подписку.
Система 10 предпочтительно реализуется, по меньшей мере частично, используя программное обеспечение, выполняемое на вычислительном оборудовании. Такое программное обеспечение может распространяться пользователям через сеть связи, такую как Интернет, и/или посредством программного обеспечения, сохраненного на подходящем носителе данных, таком как CD-ROM, поставляемом пользователям.
В предшествующем описании вариантов осуществления изобретения, относящимся к телефонной системе 10, должно быть очевидно, что изобретение относится к системам связи в целом, и поэтому термин "телефонный" следует толковать соответствующим образом. А именно другие формы связи, которые могут быть задействованы в системе, включают в себя видеосвязь, конференц-связь и обмен текстовыми сообщениями.
В предшествующем тексте такие выражения, как "содержит", "включает в себя", "заключает в себе", "имеют", "имеет", "является", "являются", "объединяет" и "охватывает", должны толковаться как неисключительные, то есть потенциально присутствуют также другие нераскрытые элементы.
Класс H04M7/00 Межстанционные устройства, включенные между коммутационными центрами