RU2004115751A - Способ и система получения в режиме "он-лайн" услуг по статусу, аутентификации, верификации, авторизации, связи и транзакции для web--разрешенного аппаратного и программного обеспечения, основанный на унифицированном телефонном адресе - Google Patents
Способ и система получения в режиме "он-лайн" услуг по статусу, аутентификации, верификации, авторизации, связи и транзакции для web--разрешенного аппаратного и программного обеспечения, основанный на унифицированном телефонном адресе Download PDFInfo
- Publication number
- RU2004115751A RU2004115751A RU2004115751/09A RU2004115751A RU2004115751A RU 2004115751 A RU2004115751 A RU 2004115751A RU 2004115751/09 A RU2004115751/09 A RU 2004115751/09A RU 2004115751 A RU2004115751 A RU 2004115751A RU 2004115751 A RU2004115751 A RU 2004115751A
- Authority
- RU
- Russia
- Prior art keywords
- network
- authorization
- payment
- payment instruction
- named
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4552—Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4557—Directories for hybrid networks, e.g. including telephone numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
Claims (89)
1. Способ связи в проводных и беспроводных сетях связи и Интернет между ресурсами, каждый из которых имеет уникальный сетевой идентификатор, ассоциированный с ресурсом, причем этот уникальный идентификатор является Универсальным Счетом (далее УС), а способ включает шаги: формирование Первичного Файла (ПФ), содержащего УС, финансовые данные и реквизиты финансового счета, ассоциированные с сетевым ресурсом; формирование Вторичного Файла (ВФ) и Главного Файла (ГФ), причем ВФ и ГФ являются зеркальными копиями указанного ПФ; размещения указанного ГФ на свич сервере, который предоставляет услуги для указанных сетевых ресурсов и сам является сетевым ресурсом; и размещение ВФ у Интернет Сервис Провайдера.
2. Способ по п.1, отличающийся тем, что он включает шаг по выпуску цифрового сертификата для сетевого ресурса и использования указанного ПФ для проведения безопасных транзакций и с протоколом безопасных соединений, причем указанный цифровой сертификат содержит указанные УС, финансовые данные и реквизиты финансового счета этого сетевого ресурса.
3. Способ по п.2, отличающийся тем, что цифровой сертификат соответствует формату Х.509, и указанный УС содержится в расширении сертификата Х.509, или указанный УС содержится в поле псевдонима сертификата, или в другом соответствующем поле сертификата.
4. Способ по п.2, отличающийся тем, что цифровой сертификат соответствует формату Х.509, а указанные финансовые данные и реквизиты финансового счета этого сетевого ресурса в зашифрованном или незашифрованном виде содержатся в расширении сертификата Х.509.
5. Способ по п.1, отличающийся тем, что он включает шаг обновления названных ВФ и ГФ, причем при подключении к сети каждый сетевой ресурс устанавливает соединение со свич сервером и синхронизирует свой ПФ с метаданными ГФ.
6. Способ по п.2, отличающийся тем, что указанный цифровой сертификат создается Удостоверяющим центром (УЦ) и этот УЦ является свич сервером.
7. Способ по п.6, отличающийся тем, что указанный УЦ является свич сервером или Интернет Сервис Провайдером (ИСП) и имеет базу данных, содержащую удостоверенные финансовые данные и реквизиты финансовых счетов.
8. Способ по п.6, отличающийся тем, что указанный свич сервер является банком, или Центром Авторизации (ЦА), или Расчетным Центром (РЦ).
9. Способ по п.1, отличающийся тем, что сетевые идентификаторы УС являются одним из идентификаторов: телефонным номером, или DNS именем, или URL, или адресом e-mail, или Универсальным Платежным Идентификационным Кодом (УПИК), или Банковским Идентификационным Кодом (БИК), или другим сетевым идентификатором, или именем на естественном языке.
10. Способ по п.9, отличающийся тем, что указанный сетевой идентификатор УС является неполным телефонным номером, а названный способ далее включает шаг сравнения неполного телефонного номера с одним или более полных телефонных номеров в базе данных или исполнение алгоритма заполняющего недостающую часть неполного телефонного номера до полного номера автоматически.
11. Способ по п.9, отличающийся тем, что указанный УС является телефонным номером, который не соответствует рекомендациям Международного Союза Электросвязи (ITU - International Telecommunication Union), а названный УС содержит одно из нули, или алфавитную строку, или алфавитно-цифровую строку в качестве значения одного из кода страны, кода региона, номера телефона или дополнения к телефонному номеру.
12. Способ по п.1, отличающийся тем, что указанный ИСП является свич сервером и названный ВФ является ГФ.
13. Способ по п.1, отличающийся тем, что ПФ используется в качестве Цифрового Паспорта, содержащего идентифицирующую информацию, требуемую для конкретных целей верификации, аутентификации, авторизации и транзакций.
14. Способ по п.1, отличающийся тем, что указанный способ далее включает шаг предоставления услуг проведения защищенных транзакций между сетевыми устройствами.
15. Способ по п.14, отличающийся тем, что указанные услуги защищенных транзакций предоставляются с использованием Инфраструктуры Открытых Ключей (PKI - Public Key Infrastructure) и услуги Удостоверяющего Центра для Универсальных Счетов.
16. Способ по п.14, отличающийся тем, что указанная защищенная транзакция является операцией платежа или операцией выставления счета между Вызывающим и Отвечающим абонентами, причем названный способ далее включает шаг составления первой платежной инструкции Инициатором.
17. Способ по п.1, отличающийся тем, что указанная адресация платежной инструкции между Вызывающим и Отвечающим абонентами, имеющих сетевые идентификаторы УС, и эти идентификаторы используются в качестве реквизитов финансового счета указанного Вызывающего или Отвечающего абонентов для целей выставления счетов на оплату или проведения оплаты, причем указанный способ далее включает шаг создания первой платежной инструкции, содержащей по меньшей мере один из упомянутых сетевых идентификатором УС и по меньшей мере одно из значений суммы, валюты, времени проведения транзакции и идентификатора транзакции.
18. Способ по п.17, отличающийся тем, что он включает шаги: авторизация первой платежной инструкции; проверка аутентичности авторизации.
19. Способ по п.17, отличающийся тем, что он включает шаги: установление сетевого соединения, используя сетевой идентификатор, содержащийся в первой платежной инструкции; передача названной первой платежной инструкции стороне идентифицированной сетевым идентификатором, содержащемся в первой платежной инструкции для авторизации первой платежной инструкции; показ на дисплее или другим способом данных, содержащихся в первой платежной инструкции, получателю первой платежной инструкции; получение аутентичной авторизации от указанного получателя названной первой платежной инструкции; и, если авторизация предоставлена, то создание второй платежной инструкции для Центра Авторизации.
20. Способ по п.17, отличающийся тем, что он включает шаги: извлечение сетевого идентификатора Центра Авторизации (ЦА) платежей; установление соединения с названным ЦА, используя названный извлеченный сетевой идентификатор; и передача первой платежной инструкции в ЦА для Авторизации первой платежной инструкции.
21. Способ по п.20, отличающийся тем, что он включает извлечение сетевого идентификатора по меньшей мере одной базы данных, содержащей сетевые идентификаторы ресурсов и ассоциированные с ними финансовые данные и реквизиты финансовых счетов; установление соединения с названной базой банных, используя извлеченный идентификатор базы данных, и извлечение из базы данных финансовых данных и реквизитов финансового счета, ассоциированных с идентификатором сетевого ресурса указанным в первой платежной инструкции и определяющим по меньшей мере одну из сторон платежа; авторизация или отказ в авторизации платежа; и, если авторизация получена, то создание сообщения авторизации, содержащего данные, взятые из платежной инструкции; передача сообщения авторизации сторонам, определенным их сетевыми идентификаторами, содержащимися в платежной инструкции.
22. Способ по п.19, отличающийся тем, что первая платежная инструкция является счетом на оплату, а вторая платежная инструкция является инструкцией оплатить выставленный счет на оплату.
23. Способ по п.17, отличающийся тем, что первая платежная инструкция подписана цифровой подписью или другим способом аутентично авторизована автором такой платежной инструкции.
24. Способ по п.20, отличающийся тем, что ЦА является Центром Авторизации платежей кредитных карт.
25. Способ по п.1, отличающийся тем, что указанный УС, финансовые данные и реквизиты финансового счета являются данными и реквизитами счета кредитной карты, которая имеет Запись Кредитной Карты (ЗКК).
26. Способ по п.25, отличающийся тем, что указанная ЗКК зашифрована с использованием Открытый Ключ Центра Авторизаций и помещена в базу данных или другим способом связана с конкретным УС и соответствующим ему сетевым ресурсом.
27. Способ по п.24, отличающийся тем, что для авторизации платежа кредитной карты, Цент Авторизации извлекает сетевой идентификатор плательщика из первой платежной инструкции; извлекает Зашифрованную Запись Кредитной Карты (ЗЗКК), ассоциированную с сетевым идентификатором плательщика; расшифровывает ЗЗКК, используя Закрытый Ключ Центра Авторизации, и получает ЗКК; и, используя ЗКК, осуществляет платеж с кредитной карты в сумме, взятой из первой платежной инструкции.
28. Способ по п.2, отличающийся тем, что указанные финансовые данные и реквизиты финансового счета являются одним из наборов данных: УС Центра Авторизации; или УС Центра Авторизации кредитных карт и ЗЗКК; или УС банка и зашифрованные или незашифрованные реквизиты банковского счета.
29. Способ по п.20, отличающийся тем, что указанный Цент Авторизации является банком и/или Расчетным Центром.
30. Способ по п.1, отличающийся тем, что указанный свич сервер является названной базой данных, содержащей финансовые данные и реквизиты финансовых счетов.
31. Способ по п.1, отличающийся тем, что указанный свич сервер является банком, или Центром Авторизации, или Расчетным Центром.
32. Способ по п.1, отличающийся тем, что один из названных свич сервер или ИСП является Удостоверяющим Центром.
33. Способ по п.1, отличающийся тем, что указанный свич сервер является банком или Центром Авторизации кредитных карт, а ИСП является Расчетным Центром.
34. Способ по п.1, отличающийся тем, что указанные финансовые данные и реквизиты финансовых счетов являются банковскими данными и реквизитами банковского счета.
35. Способ по п.21, отличающийся тем, что указанный способ далее включает создание Центром Авторизации сообщения об авторизации, и это сообщение содержит данные, относящиеся к авторизации.
36. Способ по п.21, отличающийся тем, что указанное сообщение авторизации является авторизацией, подписанной цифровым способом, используя Секретный ключ Центра Авторизации или по другому аутентично авторизованной указанным Центром Авторизации.
37. Система, состоящая из платежного клиентского приложения, установленного на одном из сетевых ресурсов, причем указанное приложение позволяет создать первую платежную инструкцию, содержащую по меньшей мере один сетевой идентификатор и по меньшей мере одно из значений суммы, валюты, времени проведения транзакции, и идентификатора транзакции, приложения, позволяющего аутентично авторизовать первую платежную инструкцию и создать вторую платежную инструкцию, содержащую по меньшей мере один сетевой идентификатор и по меньшей мере одно из значений суммы, валюты, времени проведения транзакции, и идентификатора транзакции; сеть соединяющую сетевые ресурсы; и по меньшей мере два сетевых ресурса, каждому из которых присвоен сетевой идентификатор в одной из беспроводных или проводных сетей связи, или Интернет, названные по меньшей мере два ресурса являются сторонами платежной транзакции; причем названная система создает первую платежную инструкцию, содержащую сетевой идентификатор по меньшей мере одного сетевого ресурса и по меньшей мере одно из значений суммы, валюты, времени проведения транзакции и идентификатора транзакции.
38. Система по п.37, отличающаяся тем, что она позволяет авторизовать первую платежную инструкцию и проверить аутентичность авторизации.
39. Система по п.37, отличающаяся тем, что она позволяет передать первую платежную инструкцию сетевому ресурсу, которому принадлежит сетевой идентификатор, содержащийся в первой платежной инструкции для авторизации этой первой платежной инструкции; отобразить на дисплее или другим образом показать получателю данные, содержащиеся в первой платежной инструкции; получить авторизацию получателя в отношении первой платежной инструкции; и, если авторизация получателя предоставлена, то позволяет создать вторую платежную инструкцию для Центра Авторизации.
40. Система по п.37, отличающаяся тем, что она содержит по меньшей мере один сетевой ресурс, причем указанный по меньшей мере один сетевой ресурс является центром авторизации; хранилище сетевых идентификаторов, ассоциированных с сетевыми ресурсами, причем названное хранилище является Центром Авторизации, в котором существует по меньшей мере один такой ресурс, сетевой идентификатор которого определен в одной из проводных или беспроводных сетей связи или Интернет; и позволяющая извлечь сетевой идентификатор Центра Авторизации платежей из хранилища; установить соединение с названным Центром Авторизации, используя его извлеченный сетевой идентификатор; и передать в ЦА первую платежную инструкцию для ее авторизации.
41. Система по п.40, отличающаяся тем, что она содержит хранилище сетевых идентификаторов, ассоциированных с сетевыми ресурсами, названные сетевые идентификаторы принадлежат базам данных, содержащим множество сетевых идентификаторов ресурсов с соответствующими им финансовыми данными и реквизитами финансовых счетов, причем по меньшей мере для одной такой базы данных определен ее сетевой идентификатор в одной из проводных или беспроводных сетей связи или Интернет; база данных, сама являющаяся сетевым ресурсом и содержащая множество сетевых идентификаторов ресурсов с соответствующими им финансовыми данными и реквизитами финансовых счетов; и сеть, соединяющая названных клиента, ЦА и базу данных; система, позволяющая извлечь из хранилища сетевой идентификатор по меньшей мере одной базы данных, содержащей идентификаторы сетевых ресурсов с соответствующими им финансовыми данными и реквизитами финансовых счетов; установить соединение с названной базой данных, используя ее извлеченный сетевой идентификатор, и извлечь из базы данных финансовые данные и реквизиты финансовых счетов, связанные с сетевыми идентификаторами ресурсов указанных в первой платежной инструкции; предоставить авторизацию или отказ в авторизации платежа; и, если авторизация платежа предоставлена, то создать сообщение авторизации, содержащее данные, взятые из первой платежной инструкции; и передать сообщение авторизации сторонам, чьи сетевые идентификаторы указаны в платежной инструкции.
42. Компьютерный сигнал данных, встроенный в несущую волну и несущий одну или более последовательностей инструкций, исполнение которых одним или более процессорами побуждает эти один или более процессоров произвести шаг создания первой платежной инструкции, содержащей по меньшей мере один сетевой идентификатор и по меньшей мере одно из значений суммы, валюты, времени проведения и идентификатора транзакции.
43. Компьютерный сигнал данных, встроенный в несущую волну, по п.42, отличающийся тем, что он несет одну или более последовательностей инструкций, исполнение которых одним или более процессорами побуждает эти один или более процессоров произвести действия по авторизации первой платежной инструкции и проверке аутентичности авторизации.
44. Компьютерный сигнал данных, встроенный в несущую волну, по п.42, отличающийся тем, что он несет одну или более последовательностей инструкций, исполнение которых одним или более процессорами побуждает эти один или более процессоров произвести следующие действия: установить соединение, используя сетевой идентификатор, содержащийся в первой платежной инструкции; передать для авторизации названную первую платежную инструкцию стороне, обозначенной этим сетевым идентификатором, содержащимся в первой платежной инструкции; отразить на дисплее или другим способом показать данные, содержащиеся в первой платежной инструкции получателю; получить аутентичную авторизацию названной первой платежной инструкции названным получателем; и, если авторизация предоставлена, то создать вторую платежную инструкцию для Центра Авторизации.
45. Компьютерный сигнал данных, встроенный в несущую волну, по п.42, отличающийся тем, что он несет одну или более последовательностей инструкций, исполнение которых одним или более процессорами побуждает эти один или более процессоров произвести следующие действия: извлечь сетевой идентификатор Центра Авторизации платежей; установить сетевое соединение с названным Центром Авторизации, используя его извлеченный сетевой идентификатор; передать первую платежную инструкцию Центру Авторизации для Авторизации первой платежной инструкции.
46. Компьютерный сигнал данных, встроенный в несущую волну, по п.45, отличающийся тем, что он несет одну или более последовательностей инструкций, исполнение которых одним или более процессорами побуждает эти один или более процессоров произвести следующие действия: извлечь сетевой идентификатор по меньшей мере одной базы данных, содержащей сетевые идентификаторы ресурсов, ассоциированные с их финансовыми данными и реквизитами финансовых счетов; установить сетевое соединение с названной базой данных, используя извлеченный идентификатор базы данных, и извлечь из базы данных финансовые данные и данные финансового счета, ассоциированные с сетевым идентификатором ресурса, указанным в первой платежной инструкции, принадлежащего по меньшей мере одной из сторон платежа; авторизовать или отказать в авторизации платежа; и, если авторизация предоставлена, то создать сообщение авторизации, содержащее данные, взятые из платежной инструкции, и передать сообщение авторизации сторонам, чьи сетевые идентификаторы указанны в платежной инструкции.
47. Компьютерное устройство, содержащее процессор, память, соединенную с процессором, причем в памяти размещены одна или более последовательностей инструкций, позволяющих создать и обработать платежную инструкцию для проведения платежа между сетевыми ресурсами, используя соответствующие сетевые идентификаторы названных сетевых ресурсов вместо реквизитов их финансовых счетов, а исполнение одной или более последовательностей названных инструкций процессором понуждает процессор выполнить шаг создания первой платежной инструкции содержащей по меньшей мере один из упомянутых сетевых идентификатором УС и по меньшей мере одно из значений суммы, валюты, времени проведения транзакции и идентификатора транзакции.
48. Компьютерное устройство по п.47, отличающееся тем, что оно позволяет авторизовать первую платежную инструкцию и проверить аутентичность авторизации.
49. Компьютерное устройство по п.47, отличающееся тем, что оно позволяет установить сетевое соединение, используя сетевой идентификатор, содержащийся в первой платежной инструкции; передать названную первую платежную инструкцию стороне, обозначенной сетевым идентификатором, содержащимся в первой платежной инструкции для авторизации первой платежной инструкции; отобразить на дисплее или другим образом показать получателю данные, содержащиеся в первой платежной инструкции; получить аутентичную авторизацию названной платежной инструкции от названного получателя; и, если авторизация получена, создать вторую платежную инструкцию для Центра Авторизации.
50. Компьютерное устройство по п.47, отличающееся тем, что оно позволяет извлечь сетевой идентификатор Центра авторизации платежей; установить сетевое соединение, используя его извлеченный сетевой идентификатор, и передать первую платежную инструкцию на авторизацию в Центр Авторизации.
51. Компьютерное устройство по п.50, отличающееся тем, что оно позволяет извлечь сетевой идентификатор по меньшей мере одной базы данных, содержащей идентификаторы сетевых ресурсов, ассоциированные с их финансовыми данными и реквизитами финансовых счетов; установить сетевое соединение с названной базой данных, используя извлеченный сетевой идентификатор базы данных, и извлечь из базы данных финансовые данные и реквизиты финансового счета, ассоциированные с сетевым идентификатором ресурса, указанным в первой платежной инструкции и принадлежащим по меньшей мере одной из сторон платежа; получить авторизацию или отказ в авторизации платежа; и, если авторизация получена, то создать сообщение авторизации, содержащее данные, взятые из платежной инструкции, отправить сообщение авторизации сторонам, чьи сетевые идентификаторы указаны в платежной инструкции.
52. Носитель информации для считывания на компьютере, несущий одну или более последовательностей инструкций создания проводной или беспроводной связи между сетевыми ресурсами, каждый из которых имеет уникальный сетевой идентификатор УС, ассоциированный с ним, причем выполнение одной или более последовательностей инструкций одним или более процессорами побуждает эти один или более процессоров выполнить шаг создания первой платежной инструкции, содержащей по меньшей мере один сетевой идентификатор и по меньшей мере одно из значений суммы, валюты, времени проведения и идентификатора транзакции.
53. Носитель информации для считывания на компьютере по п.52, отличающийся тем, что он несет одну или более последовательностей инструкций создания проводной или беспроводной связи между сетевыми ресурсами, каждый из которых имеет уникальный сетевой идентификатор УС, ассоциированный с ним, причем выполнение одной или более последовательностей инструкций одним или более процессорами побуждает эти один или более процессоров выполнить шаги авторизации первой платежной инструкции и проверки аутентичности авторизации.
54. Носитель информации для считывания на компьютере по п.52, отличающийся тем, что он несет одну или более последовательностей инструкций создания проводной или беспроводной связи между сетевыми ресурсами, каждый из которых имеет уникальный сетевой идентификатор УС, ассоциированный с ним, причем выполнение одной или более последовательностей инструкций одним или более процессорами побуждает эти один или более процессоров выполнить шаги: установление сетевого соединения, используя сетевой идентификатор, содержащийся в первой платежной инструкции; передачу названной первой платежной инструкции на авторизацию стороне, определенной сетевым идентификатором, содержащимся в первой платежной инструкции; отображение на дисплее или показ другим способом получателю данных, содержащихся в первой платежной инструкции; получение аутентичной авторизации названной платежной инструкции от названного получателя; и, если авторизация предоставлена, то создание второй платежной инструкции для Центра Авторизации.
55. Носитель информации для считывания на компьютере по п.52, отличающийся тем, что он несет одну или более последовательностей инструкций создания проводной или беспроводной связи между сетевыми ресурсами, каждый из которых имеет уникальный сетевой идентификатор УС, ассоциированный с ним, причем выполнение одной или более последовательностей инструкций одним или более процессорами побуждает эти один или более процессоров выполнить шаги: создание сетевого соединения, используя сетевой идентификатор, содержащийся в первой платежной инструкции; передача названной первой платежной инструкции на авторизацию стороне, определенной сетевым идентификатором, содержащимся в первой платежной инструкции.
56. Носитель информации для считывания на компьютере по п.55, отличающийся тем, что он несет одну или более последовательностей инструкций создания проводной или беспроводной связи между сетевыми ресурсами, каждый из которых имеет уникальный сетевой идентификатор УС, ассоциированный с ним, причем выполнение одной или более последовательностей инструкций одним или более процессорами побуждает эти один или более процессоров выполнить шаги: извлечение сетевого идентификатора по меньшей мере одной базы данных, содержащей сетевые идентификаторы ресурсов ассоциированные с их финансовыми данными и реквизитами финансовых счетов; создание сетевого соединения с названной базой данных, используя извлеченный сетевой идентификатор базы данных и извлечение из базы данных финансовых данных и реквизитов финансовых счетов, ассоциированных с сетевым идентификатором, содержащимся в первой платежной инструкции и принадлежащим по меньшей мере одной из сторон платежа; авторизация или отказ от авторизации платежа; и, если авторизация получена, то создание сообщения авторизации, содержащего данные, взятые из платежной инструкции, и передача сообщения авторизации сторонам, определенным сетевыми идентификаторами, содержащимися в платежной инструкции.
57. Система, состоящая из множества проводных или беспроводных сетевых ресурсов, каждый из которых наделен уникальным сетевым идентификатором УС; свич сервера, который сам является сетевым ресурсом, и предоставляет услуги для названных сетевых ресурсов; Первичного Файла (ПФ), содержащего Универсальный Счет (УС), имеющего сетевой идентификатор, ассоциированный с по меньшей мере одним из названных сетевых ресурсов; Вторичного Файла (ВФ) и Главного Файла (ГФ), причем ВФ и ГФ являются зеркальными копиями ПФ; а названный ГФ размещен на названном свич сервере и названный ВФ размещен у Интернет Сервис Провайдера (ИСП).
58. Система по п.57, отличающаяся тем, что она содержит средства для выпуска цифровых сертификатов и/или логина и пароля для по меньшей мере одного из указанных сетевых ресурсов, позволяющая использовать указанный ПФ для проведения защищенных транзакций и для протокола безопасных соединений, указанный цифровой сертификат содержит по меньшей мере один УС указанных сетевых ресурсов; или УС ресурса и УС Центра Авторизации; или УС ресурса и УС Центра Авторизации и зашифрованные или незашифрованные реквизиты банковского или другого финансового счета; или УС ресурса и зашифрованные или незашифрованные реквизиты банковского или другого финансового счета.
59. Система по п.58, отличающаяся тем, что указанный цифровой сертификат соответствует формату Х.509, а в расширении Х.509 содержатся указанный УС сетевого ресурса; или УС ресурса и УС Центра Авторизации; или УС ресурса и УС Центра Авторизации и зашифрованные или незашифрованные реквизиты банковского или другого финансового счета; или УС ресурса и зашифрованные или незашифрованные реквизиты банковского или другого финансового счета.
60. Система по п.57, отличающаяся тем, что ВФ и ГФ обновляются, причем при подключении к сети каждый из названных ресурсов устанавливает соединение с свич сервером и синхронизирует метаданные ПФ и метаданными ГФ.
61. Система по п.57, отличающаяся тем, что указанное множество сетевых ресурсов состоит из по меньшей мере одного Вызывающего и, по меньшей мере, одного Отвечающего сетевых ресурсов, и система содержит: средства для установления соединения между названными Вызывающим и Отвечающим ресурсами; Центр Регистрации УС, который создает и регистрирует УС, ассоциированный с конкретным Отвечающим ресурсом и создает Первичный Файл для конкретного Отвечающего ресурса и регистрирует логин и пароль; Удостоверяющий Центр (УЦ), который создает Цифровые Сертификаты (ЦС).
62. Система по п.61, отличающаяся тем, что УЦ является свич сервером.
63. Система по п.61, отличающаяся тем, что указанный ЦС содержит УС и ЦС подписан цифровой подписью УЦ.
64. Система по п.57, отличающаяся тем, что протокол защищенных соединений (Secure Socket Layer - SSL) отключен.
65. Система по п.57, отличающаяся тем, что указанный свич сервер является Удостоверяющим Центром (УЦ), а указанная система далее включает средства для предоставления защищенных транзакций между сетевыми ресурсами Покупателей и Продавцов.
66. Система по п.65, отличающаяся тем, что указанные средства предоставления услуг защищенных транзакций предоставляют указанные услуги защищенных транзакций, используя протокол защищенных соединений (Secure Socket Layer - SSL), a также Инфраструктуру Открытых Ключей PKI и услуги Удостоверяющего Центра УС.
67. Система по п.65, отличающаяся тем, что указанные средства для предоставления услуг защищенных транзакций включают средства обработки платежных инструкций между устройствами Покупателя и Продавца, причем названное устройство Продавца или Покупателя создает названную первую платежную инструкцию.
68. Система по п.57, отличающаяся тем, что содержит Центр Авторизации для создания сообщений авторизации, названное сообщение авторизации содержит данные, содержащиеся в названной платежной инструкции, и идентификатор и другие данные, относящиеся к авторизации.
69. Система по п.68, отличающаяся тем, что сообщение авторизации является авторизацией, подписанной цифровым способом, используя Закрытый Ключ названного Центра Авторизации.
70. Система по п.68, отличающаяся тем, что содержит средства для установления беспроводного или проводного соединения между названными сетевыми устройствами Продавца и Покупателя; средства для отображения на дисплее или показа другим способом данных, содержащихся в названной платежной инструкции названному Покупателю и/или Продавцу; и средства для получения аутентичной авторизации названного Покупателя в отношении покупки, причем названный Центр Авторизации авторизует или отказывает в авторизации платежа и, если названная авторизация получена, проводит платеж.
71. Система по п.70, отличающаяся тем, что в ней Продавец разрешает покупку, если платеж авторизован.
72. Система по п.57, отличающаяся тем, что в ней указанный ИСП является свич сервером, а названный ВФ является ГФ.
73. Система по п.68, отличающаяся тем, что в ней по меньшей мере один из центров авторизации является банком.
74. Способ по п.1, отличающийся тем, что он включает продажу указанного УС, действительность которого ограничена по меньшей мере одним из: период времени действия, число использований УС, фиксированная стоимость предоставленных услуг.
75. Способ по п.2, отличающийся тем, что он включает продажу названного цифрового сертификата, причем УС является верифицируемой частью указанного цифрового сертификата, а привилегии содержат условия использования указанного цифрового сертификата, ограниченные по меньшей мере одним из: период времени действия, число использований УС, фиксированная стоимость предоставленных услуг.
76. Способ по п.1, отличающийся тем, что в нем указанная сеть содержит постоянных и временных абонентов, а способ далее включает продажу по меньшей мере одного из: ПФ с постоянным УС для постоянных абонентов и ПФ без постоянного УС для Временных абонентов.
77. Способ по п.1, отличающийся тем, что он включает запись, по меньшей мере, одного из названных ПФ на записываемый носитель информации и продажу названного записываемого носителя информации с записанным на него названного по меньшей мере одного названного ПФ.
78. Способ по п.77, отличающийся тем, что в нем указанный записываемый носитель информации является переносимым записываемым носителем информации.
79. Способ по п.78, отличающийся тем, что в нем указанный переносимый записываемый носитель информации является одним из перечисленных: SIM картой для устройства GSM и/или другим идентификационным для устройств связи третьего поколения (3G), смарт карта, карта с магнитной полосой, носимый записываемый чип памяти или процессор, CD или DVD.
80. Способ по п.77, отличающийся тем, что в нем указанный записываемый носитель информации является записываемым чипом памяти или процессором.
81. Способ по п.1, отличающийся тем, что он включает продажу указанного ПФ в качестве Цифрового Паспорта.
82. Способ по п.1, отличающийся тем, что он включает продажу указанного УС и/или указанного ПФ с оплатой за каждую проведенную с его использованием транзакцию.
83. Способ по п.1, отличающийся тем, что он включает продажу названного УС или ПФ третьей стороне с оплатой за его предоставление.
84. Способ по п.1, отличающийся тем, что он включает продажу услуг аутентификации с использованием указанного УС и/или ПФ с оплатой за каждую операцию аутентификации.
85. Способ по п.1,
отличающийся тем, что он включает указанные услуги оплаты с использованием УС и/или ПФ с оплатой за каждую операцию авторизации оплаты.
86. Способ по п.1, отличающийся тем, что он включает размещение на записываемом носителе набора инструкций, содержащих инструкции по выполнению следующих шагов: упомянутое формирование названного ПФ said forming said PNF; упомянутое формирование названного ВФ и ГФ; упомянутое размещение названного ВФ и ГФ.
87. Способ по п.86, отличающийся тем, что он включает продажу названного записываемого носителя информации.
88. Носитель для считывания на компьютере, несущий одну или более последовательностей инструкций обеспечения проводной или беспроводной связи между сетевыми ресурсами, каждый из которых имеет уникальный сетевой идентификатор, ассоциированный с ним, причем выполнение одной или более последовательностей инструкций одним или более процессорами побуждает эти один или более процессоров выполнять следующие шаги: формирование первичного файла (ПФ), содержащего Универсальный счет (УС), который является сетевым идентификатором, ассоциированным с сетевым ресурсом; формирование вторичного файла (ВФ) и Главного Файла (ГФ), причем названные ВФ и ГФ являются зеркальными копиями названного ПФ; размещение названного ГФ на свич сервере, который предоставляет услуги для названных сетевых ресурсов, причем названный свич сервер сам является сетевым ресурсом; и размещение названного ВФ у ИСП.
89. Компьютерный сигнал данных, встроенный в несущую волну, сигнал, несущий одну или более последовательностей инструкций для обеспечения беспроводной или проводной связи между сетевыми ресурсами, каждому из которых присвоен уникальный сетевой идентификатор, причем исполнение одной или более последовательностей инструкций одним или более процессорами понуждает эти один или более процессоров выполнить шаги: формирование первичного файла (ПФ), содержащего Универсальный счет (УС), который является сетевым идентификатором, ассоциированным с сетевым ресурсом; формирование вторичного файла (ВФ) и Главного Файла (ГФ), причем названные ВФ и ГФ являются зеркальными копиями названного ПФ; размещение названного ГФ на свич сервере, который предоставляет услуги для названных сетевых ресурсов, причем названный свич сервер сам является сетевым ресурсом; и размещение названного ВФ у ИСП.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2004115751/09A RU2273107C2 (ru) | 2001-10-24 | 2002-10-23 | Способ, система и компьютерное устройство для предоставления услуг связи между ресурсами в сетях связи и интернет с целью проведения транзакций |
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2001128645/09A RU2001128645A (ru) | 2001-10-24 | Способ адресации в коммуникационных сетях | |
RU2001128645 | 2001-10-24 | ||
US10/085,717 | 2002-02-27 | ||
US10/085,717 US20030078987A1 (en) | 2001-10-24 | 2002-02-27 | Navigating network communications resources based on telephone-number metadata |
US10/233,426 | 2002-09-04 | ||
RU2004115751/09A RU2273107C2 (ru) | 2001-10-24 | 2002-10-23 | Способ, система и компьютерное устройство для предоставления услуг связи между ресурсами в сетях связи и интернет с целью проведения транзакций |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004115751A true RU2004115751A (ru) | 2005-10-27 |
RU2273107C2 RU2273107C2 (ru) | 2006-03-27 |
Family
ID=20253904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004115751/09A RU2273107C2 (ru) | 2001-10-24 | 2002-10-23 | Способ, система и компьютерное устройство для предоставления услуг связи между ресурсами в сетях связи и интернет с целью проведения транзакций |
Country Status (6)
Country | Link |
---|---|
US (2) | US20030078987A1 (ru) |
EP (1) | EP1459496A2 (ru) |
CN (1) | CN1631023A (ru) |
AU (1) | AU2002348547A1 (ru) |
RU (1) | RU2273107C2 (ru) |
WO (1) | WO2003036412A2 (ru) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2467381C2 (ru) * | 2006-05-05 | 2012-11-20 | Майкрософт Корпорейшн | Глобальное предоставление услуг миллионам пользователей с помощью узлов развертывания |
US11463754B2 (en) | 2016-05-03 | 2022-10-04 | Visa International Service Association | Platform for appliance based resource catalog |
Families Citing this family (116)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US9246975B2 (en) | 2000-03-17 | 2016-01-26 | Facebook, Inc. | State change alerts mechanism |
US7624172B1 (en) | 2000-03-17 | 2009-11-24 | Aol Llc | State change alerts mechanism |
TW560155B (en) * | 2001-07-18 | 2003-11-01 | Culture Com Technology Macau Ltd | System and method for electric file transfer |
JP3965059B2 (ja) * | 2002-02-01 | 2007-08-22 | 富士通株式会社 | 端末情報管理方法 |
ATE456095T1 (de) * | 2002-04-02 | 2010-02-15 | Verizon Business Global Llc | Abschluss von verbindungen mit erweiterten diensten |
US8856236B2 (en) | 2002-04-02 | 2014-10-07 | Verizon Patent And Licensing Inc. | Messaging response system |
US7917581B2 (en) | 2002-04-02 | 2011-03-29 | Verizon Business Global Llc | Call completion via instant communications client |
US7249118B2 (en) * | 2002-05-17 | 2007-07-24 | Aleri, Inc. | Database system and methods |
US7376703B2 (en) * | 2002-09-09 | 2008-05-20 | International Business Machines Corporation | Instant messaging with caller identification |
US7584263B1 (en) * | 2002-09-25 | 2009-09-01 | At&T Intellectual Property I, L. P. | System and method for providing services access through a family home page |
US7480724B2 (en) * | 2002-09-25 | 2009-01-20 | At&T Intellectual Property I, L.P. | API tool-set for providing services through a residential communication gateway |
US8005919B2 (en) | 2002-11-18 | 2011-08-23 | Aol Inc. | Host-based intelligent results related to a character stream |
CA2506585A1 (en) | 2002-11-18 | 2004-06-03 | Valerie Kucharewski | People lists |
US8965964B1 (en) | 2002-11-18 | 2015-02-24 | Facebook, Inc. | Managing forwarded electronic messages |
US8701014B1 (en) | 2002-11-18 | 2014-04-15 | Facebook, Inc. | Account linking |
US8122137B2 (en) | 2002-11-18 | 2012-02-21 | Aol Inc. | Dynamic location of a subordinate user |
US7590696B1 (en) | 2002-11-18 | 2009-09-15 | Aol Llc | Enhanced buddy list using mobile device identifiers |
US7640306B2 (en) | 2002-11-18 | 2009-12-29 | Aol Llc | Reconfiguring an electronic message to effect an enhanced notification |
US7428580B2 (en) | 2003-11-26 | 2008-09-23 | Aol Llc | Electronic message forwarding |
US7899862B2 (en) | 2002-11-18 | 2011-03-01 | Aol Inc. | Dynamic identification of other users to an online user |
US8495180B2 (en) * | 2002-12-11 | 2013-07-23 | Broadcom Corporation | Server architecture supporting a personal media exchange network |
US9357256B2 (en) * | 2002-12-11 | 2016-05-31 | Broadcom Corporation | Third party media channel access in a media exchange network |
US7584359B2 (en) | 2002-12-11 | 2009-09-01 | Broadcom Corporation | Secure media peripheral association in a media exchange network |
US8028093B2 (en) | 2002-12-11 | 2011-09-27 | Broadcom Corporation | Media processing system supporting adaptive digital media parameters based on end-user viewing capabilities |
US7475243B2 (en) * | 2002-12-11 | 2009-01-06 | Broadcom Corporation | Preventing a non-head end based service provider from sending media to a media processing system |
US7450501B2 (en) * | 2002-12-11 | 2008-11-11 | Broadcom Corporation | Media processing system based on satellite set top box platform with telephony downstream and upstream data paths |
US8255978B2 (en) * | 2003-03-11 | 2012-08-28 | Innovatrend, Inc. | Verified personal information database |
US20040210639A1 (en) | 2003-03-26 | 2004-10-21 | Roy Ben-Yoseph | Identifying and using identities deemed to be known to a user |
US7024192B2 (en) * | 2003-03-31 | 2006-04-04 | America Online, Incorported | Apparatus and method to provide current location information services in a network |
TW595195B (en) * | 2003-04-04 | 2004-06-21 | Benq Corp | Network lock method and related apparatus by ciphered network lock and inerasable deciphering key |
US7653693B2 (en) | 2003-09-05 | 2010-01-26 | Aol Llc | Method and system for capturing instant messages |
US7660400B2 (en) | 2003-12-19 | 2010-02-09 | At&T Intellectual Property Ii, L.P. | Method and apparatus for automatically building conversational systems |
JPWO2005073885A1 (ja) * | 2004-01-29 | 2007-08-30 | 株式会社アルファーネットワーク | カード決済システム |
US7836121B2 (en) | 2004-04-14 | 2010-11-16 | Ipass Inc. | Dynamic executable |
EP1592217B1 (en) * | 2004-04-29 | 2013-10-16 | Hewlett-Packard Development Company, L.P. | Method and apparatus for providing a specialized resource function in a telephone network |
CN1998016A (zh) * | 2004-07-05 | 2007-07-11 | 般金特尔公司 | 通过短信方式的支付委托在自动提款机上无卡取款的方法 |
US20060047714A1 (en) * | 2004-08-30 | 2006-03-02 | Mendocino Software, Inc. | Systems and methods for rapid presentation of historical views of stored data |
US7664983B2 (en) * | 2004-08-30 | 2010-02-16 | Symantec Corporation | Systems and methods for event driven recovery management |
US20060080085A1 (en) * | 2004-09-15 | 2006-04-13 | Teet Kalmus | System and method for making information queries and for sending and mediating information |
KR100606069B1 (ko) * | 2004-10-25 | 2006-07-28 | 삼성전자주식회사 | Gsm/gprs용 복합 단말기에서 신뢰성 있는데이터베이스 관리 방법 및 그 복합 단말기 |
US7669213B1 (en) | 2004-10-28 | 2010-02-23 | Aol Llc | Dynamic identification of other viewers of a television program to an online viewer |
WO2007110679A2 (en) * | 2004-12-13 | 2007-10-04 | Radvision Ltd. | Systems and methods for incorporating video into voice-only call centers |
US20060167991A1 (en) * | 2004-12-16 | 2006-07-27 | Heikes Brian D | Buddy list filtering |
US20060236088A1 (en) * | 2005-04-13 | 2006-10-19 | Sbc Knowledge Ventures, L.P. | Technique for encrypting communications |
WO2007001287A1 (en) * | 2005-06-23 | 2007-01-04 | Thomson Licensing | Multi-media access device registration system and method |
US9026511B1 (en) * | 2005-06-29 | 2015-05-05 | Google Inc. | Call connection via document browsing |
US7814320B2 (en) * | 2005-07-19 | 2010-10-12 | Ntt Docomo, Inc. | Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks |
US7797337B2 (en) * | 2005-09-29 | 2010-09-14 | Scenera Technologies, Llc | Methods, systems, and computer program products for automatically associating data with a resource as metadata based on a characteristic of the resource |
US20070073770A1 (en) * | 2005-09-29 | 2007-03-29 | Morris Robert P | Methods, systems, and computer program products for resource-to-resource metadata association |
US20070073751A1 (en) * | 2005-09-29 | 2007-03-29 | Morris Robert P | User interfaces and related methods, systems, and computer program products for automatically associating data with a resource as metadata |
KR100678921B1 (ko) * | 2005-10-18 | 2007-02-05 | 삼성전자주식회사 | 다중 서버 환경에 적합한 디바이스를 클라이언트로 하여동기화를 수행하는 방법 및 장치 |
US20090083282A1 (en) * | 2005-12-02 | 2009-03-26 | Thomson Licensing | Work Flow Metadata System and Method |
US7836132B2 (en) * | 2005-12-13 | 2010-11-16 | Microsoft Corporation | Delivery confirmation for e-mail |
US20070198542A1 (en) * | 2006-02-09 | 2007-08-23 | Morris Robert P | Methods, systems, and computer program products for associating a persistent information element with a resource-executable pair |
US8892737B2 (en) * | 2006-03-06 | 2014-11-18 | Vmware, Inc. | Network sniffer for performing service level management |
US7693996B2 (en) * | 2006-03-06 | 2010-04-06 | Vmware, Inc. | Service level management system |
WO2007121490A2 (en) * | 2006-04-19 | 2007-10-25 | Deepdive Technologies, Inc. | System and method of identifying shared resources on a network |
US8233623B2 (en) | 2006-05-08 | 2012-07-31 | Qualcomm Incorporated | Methods and systems for blackout provisioning in a distribution network |
JP4933149B2 (ja) * | 2006-05-22 | 2012-05-16 | キヤノン株式会社 | 情報処理装置、電子データ転送方法及びプログラム |
US20080082354A1 (en) * | 2006-08-11 | 2008-04-03 | Hurry Simon J | Compliance assessment reporting service |
WO2008031205A1 (en) * | 2006-09-13 | 2008-03-20 | Elliptic Semiconductor Inc. | Multiple sequential security key encryption - decryption |
WO2008033063A1 (en) * | 2006-09-15 | 2008-03-20 | Telefonaktiebolaget Lm Ericsson (Publ) | A method and arrangement for enabling communication with a client device |
EP1914960B1 (en) | 2006-10-16 | 2013-01-09 | Nokia Siemens Networks GmbH & Co. KG | Method for transmission of DHCP messages |
US8924295B2 (en) | 2007-01-03 | 2014-12-30 | At&T Intellectual Property I, L.P. | User terminal location based credit card authorization servers, systems, methods and computer program products |
US7594605B2 (en) * | 2007-01-10 | 2009-09-29 | At&T Intellectual Property I, L.P. | Credit card transaction servers, methods and computer program products employing wireless terminal location and registered purchasing locations |
US9014973B2 (en) * | 2007-02-23 | 2015-04-21 | At&T Intellectual Property I, L.P. | Methods for obtaining a navigation track between a first and a second location at a client device using location information obtained from a server device and related devices and computer program products |
US20080301169A1 (en) * | 2007-05-29 | 2008-12-04 | Tadanori Hagihara | Electronic apparatus of playing and editing multimedia data |
US9449047B2 (en) | 2007-06-19 | 2016-09-20 | Sybase, Inc. | Dynamic modification of schemas in streaming databases |
ATE431035T1 (de) * | 2007-07-05 | 2009-05-15 | Conveneer Ab | Verfahren, vorrichtung und system zur mobilitätsverwaltung und leistungsfähigen informationsauffindung in einem kommunikationsnetz |
US8745012B2 (en) | 2007-08-10 | 2014-06-03 | Sybase, Inc. | Log-structured store for streaming data |
RU2455687C2 (ru) * | 2007-09-12 | 2012-07-10 | Сони Корпорейшн | Распространение информационных ресурсов по модели открытого рынка |
RU2447602C2 (ru) * | 2007-10-15 | 2012-04-10 | Телефонактиеболагет Лм Эрикссон (Пабл) | Конфигурация услуг подсистемы ip мультимедиа |
JP5264161B2 (ja) * | 2007-12-21 | 2013-08-14 | キヤノン株式会社 | 情報処理装置、デバイス、情報処理装置の制御方法、及びコンピュータプログラム |
US8893141B2 (en) * | 2008-01-28 | 2014-11-18 | Microsoft Corporation | System and method for describing applications for manageability and efficient scale-up deployment |
US8161160B2 (en) * | 2008-02-28 | 2012-04-17 | Microsoft Corporation | XML-based web feed for web access of remote resources |
US10970777B2 (en) * | 2008-09-15 | 2021-04-06 | Mastercard International Incorporated | Apparatus and method for bill payment card enrollment |
US8364713B2 (en) * | 2009-01-20 | 2013-01-29 | Titanium Fire Ltd. | Personal data manager systems and methods |
US20100250599A1 (en) * | 2009-03-30 | 2010-09-30 | Nokia Corporation | Method and apparatus for integration of community-provided place data |
CN101902442B (zh) * | 2009-05-25 | 2014-03-05 | 中国科学院计算机网络信息中心 | 获取ip地理位置信息的方法、系统及位置信息服务器 |
US20100309508A1 (en) * | 2009-06-03 | 2010-12-09 | Kamath Harish B | Network print-related service |
US8332596B2 (en) * | 2009-06-12 | 2012-12-11 | Cray Inc. | Multiple error management in a multiprocessor computer system |
US9706257B2 (en) | 2009-09-14 | 2017-07-11 | At&T Intellectual Property I, L.P. | Viewing control management across multiple access points |
US10068269B2 (en) | 2009-11-12 | 2018-09-04 | At&T Intellectual Property I, L.P. | Method for controlling electronic storefronts in a multimedia content distribution network |
US9325502B2 (en) | 2009-11-13 | 2016-04-26 | At&T Intellectual Property I, L.P. | Identity management for transactional content |
EP3404601A1 (en) * | 2010-01-19 | 2018-11-21 | Visa International Service Association | Token based transaction authentication |
WO2011090474A1 (en) | 2010-01-20 | 2011-07-28 | Hewlett-Packard Development Company, L.P. | Cloud printer with a common user print experience |
CN101854568B (zh) * | 2010-06-03 | 2014-07-02 | 中兴通讯股份有限公司 | Gpon系统中用户身份信息的处理方法、装置及系统 |
CN102291376B (zh) * | 2010-06-18 | 2013-11-20 | 普天信息技术研究院有限公司 | 一种支持移动终端的电子交易实现方法和系统 |
EP2405621B1 (en) * | 2010-07-07 | 2013-08-28 | Siemens Aktiengesellschaft | A method of time synchronization communication |
US8468240B2 (en) * | 2010-09-14 | 2013-06-18 | Hewlett-Packard Development Company, L.P. | Locating network resources |
CN102547645A (zh) * | 2010-12-30 | 2012-07-04 | 中国移动通信集团安徽有限公司 | 充值方法、装置及系统 |
US8838767B2 (en) * | 2010-12-30 | 2014-09-16 | Jesse Lakes | Redirection service |
RU2447495C1 (ru) * | 2011-04-06 | 2012-04-10 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Рязанский государственный университет имени С.А. Есенина" | Способ информационного обмена между базами данных информационных систем и система для его осуществления |
US8799989B1 (en) * | 2011-12-16 | 2014-08-05 | Google Inc. | Network settings browser synchronization |
CN102521412B (zh) * | 2011-12-28 | 2013-04-24 | 用友软件股份有限公司 | 数据关联装置和数据关联方法 |
US9069501B2 (en) | 2012-02-28 | 2015-06-30 | Hewlett-Packard Development Company, L.P. | Mechanism that allows initiating print without being aware of the printer email address |
US9223758B1 (en) | 2012-06-15 | 2015-12-29 | Google Inc. | Determining a language encoding data setting for a web page, and applications thereof |
CN103516739B (zh) * | 2012-06-21 | 2018-10-26 | 中兴通讯股份有限公司 | Sta的剔除方法及装置 |
US9298410B2 (en) | 2012-06-26 | 2016-03-29 | Hewlett-Packard Development Company, L.P. | Exposing network printers to WI-FI clients |
CN102831580B (zh) * | 2012-07-17 | 2015-04-08 | 西安电子科技大学 | 基于运动检测的手机拍摄图像修复方法 |
US9166958B2 (en) * | 2012-07-17 | 2015-10-20 | Texas Instruments Incorporated | ID-based control unit-key fob pairing |
US9544801B2 (en) | 2012-08-03 | 2017-01-10 | Intel Corporation | Periodic channel state information reporting for coordinated multipoint (coMP) systems |
RU2509360C1 (ru) * | 2012-08-24 | 2014-03-10 | Олег Александрович Серебренников | Способ создания платежной системы |
US8990176B2 (en) * | 2012-09-10 | 2015-03-24 | Microsoft Technology Licensing, Llc | Managing a search index |
CN103503531B (zh) | 2013-01-31 | 2017-06-20 | 华为技术有限公司 | 定制自定义移动网络的设备、系统和方法 |
CN104469774B (zh) * | 2013-09-24 | 2019-04-12 | 腾讯科技(深圳)有限公司 | 一种搜索无线局域网中在线设备的方法和装置 |
WO2015104567A1 (en) * | 2014-01-13 | 2015-07-16 | Balazs István József | Secure communication between a server and a client web browser |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US9967230B2 (en) * | 2016-02-04 | 2018-05-08 | Google Llc | Systems and methods for allocating communication resources via information technology infrastructure |
RU2727356C2 (ru) * | 2018-12-24 | 2020-07-21 | Владимир Александрович Цымбал | Способ и устройство для организации мероприятий |
US11461451B2 (en) | 2019-06-25 | 2022-10-04 | Vmware, Inc. | Document signing system for mobile devices |
US11275858B2 (en) * | 2019-06-25 | 2022-03-15 | Vmware, Inc. | Document signing system for mobile devices |
CN114762290B (zh) * | 2019-12-06 | 2024-04-19 | 三星电子株式会社 | 对数字密钥进行管理的方法和电子装置 |
CN113472761B (zh) * | 2021-06-22 | 2023-04-18 | 杭州默安科技有限公司 | 一种网站欺骗方法和系统 |
US11729588B1 (en) | 2021-09-30 | 2023-08-15 | T-Mobile Usa, Inc. | Stateless charging and message handling |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151624A (en) * | 1998-02-03 | 2000-11-21 | Realnames Corporation | Navigating network resources based on metadata |
WO2000030319A1 (en) * | 1998-11-13 | 2000-05-25 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media |
CN1074561C (zh) * | 1998-12-04 | 2001-11-07 | 谢建平 | 采用全数字码给上网的计算机分配地址的方法 |
AU7565000A (en) * | 1999-09-21 | 2001-04-24 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for call routing in an integrated telecommunications network having a packet-switched network portion and a circuit-switched network portion |
RU2159955C1 (ru) * | 2000-02-10 | 2000-11-27 | Серебренников Олег Александрович | Способ обеспечения связи пользователей телекоммуникационных сетей |
-
2002
- 2002-02-27 US US10/085,717 patent/US20030078987A1/en not_active Abandoned
- 2002-09-04 US US10/233,426 patent/US20030079124A1/en not_active Abandoned
- 2002-10-23 EP EP02782037A patent/EP1459496A2/en not_active Withdrawn
- 2002-10-23 WO PCT/RU2002/000462 patent/WO2003036412A2/en active Search and Examination
- 2002-10-23 CN CN02826044.9A patent/CN1631023A/zh active Pending
- 2002-10-23 AU AU2002348547A patent/AU2002348547A1/en not_active Abandoned
- 2002-10-23 RU RU2004115751/09A patent/RU2273107C2/ru not_active IP Right Cessation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2467381C2 (ru) * | 2006-05-05 | 2012-11-20 | Майкрософт Корпорейшн | Глобальное предоставление услуг миллионам пользователей с помощью узлов развертывания |
US10462235B2 (en) | 2006-05-05 | 2019-10-29 | Microsoft Technology Licensing, Llc | Global provisioning of millions of users with deployment units |
US11463754B2 (en) | 2016-05-03 | 2022-10-04 | Visa International Service Association | Platform for appliance based resource catalog |
US11778254B2 (en) | 2016-05-03 | 2023-10-03 | Visa International Service Association | Platform for appliance based resource catalog |
Also Published As
Publication number | Publication date |
---|---|
WO2003036412A9 (en) | 2003-09-25 |
US20030078987A1 (en) | 2003-04-24 |
RU2273107C2 (ru) | 2006-03-27 |
AU2002348547A1 (en) | 2003-05-06 |
AU2002348547A8 (en) | 2005-10-13 |
US20030079124A1 (en) | 2003-04-24 |
EP1459496A2 (en) | 2004-09-22 |
WO2003036412A3 (en) | 2003-07-17 |
WO2003036412A2 (en) | 2003-05-01 |
CN1631023A (zh) | 2005-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2004115751A (ru) | Способ и система получения в режиме "он-лайн" услуг по статусу, аутентификации, верификации, авторизации, связи и транзакции для web--разрешенного аппаратного и программного обеспечения, основанный на унифицированном телефонном адресе | |
US7003497B2 (en) | System and method for confirming electronic transactions | |
JP5051678B2 (ja) | 電子決済を実施するための方法およびシステム | |
US6789193B1 (en) | Method and system for authenticating a network user | |
US9424848B2 (en) | Method for secure transactions utilizing physically separated computers | |
US20030069792A1 (en) | System and method for effecting secure online payment using a client payment card | |
RU2427893C2 (ru) | Способ аутентификации служебного сервера (варианты) и способ оплаты услуг (варианты) в беспроводном интернете | |
RU2301449C2 (ru) | Способ осуществления многофакторной строгой аутентификации держателя банковской карты с использованием мобильного телефона в среде мобильной связи при осуществлении межбанковских финансовых транзакций в международной платежной системе по протоколу спецификации 3-d secure (варианты) и реализующая его система | |
US20020152180A1 (en) | System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication | |
EP2369545A1 (en) | System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure | |
EP1669955A2 (en) | System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure | |
US20060167810A1 (en) | Multi-merchant purchasing environment for downloadable products | |
US20090157527A1 (en) | Communication mechanisms for multi-merchant purchasing environment for downloadable products | |
JPWO2002099710A1 (ja) | 電子クーポンを用いた電子商取引方法 | |
JP2000194770A (ja) | 電子商取引方法及びシステム、並びにコンピュ―タ・プログラム製品 | |
WO2001057750A1 (fr) | Systeme d'authentification | |
JPH1185890A (ja) | 金融機関サーバ及びクライアントウェブブラウザ用セキュリティシステム及び方法 | |
EP1904920A2 (en) | System and method for security in global computer transactions that enable reverse-authentication of a server by a client | |
JP2013505601A (ja) | 高信頼性メッセージ記憶、転送プロトコルおよびシステム | |
CA2663256A1 (en) | Method and computer system for ensuring authenticity of an electronic transaction | |
JP7267278B2 (ja) | ペイメント・カードの認証 | |
JP2004102872A (ja) | 個人情報保護オンライン・コマース・システム | |
KR20110107311A (ko) | 모바일 네트워크를 이용한 결제 서비스 시스템 및 그 방법, 그리고 이를 위한 컴퓨터 프로그램 | |
CN101004811A (zh) | 处理移动电子礼品卡的系统 | |
JP4903346B2 (ja) | 擬似或いは代理口座番号なしでコンピュータネットワークを越えて安全な支払いを処理するための改善された方法およびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20071024 |
|
NF4A | Reinstatement of patent |
Effective date: 20100610 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20111024 |