RU2004115751A - Способ и система получения в режиме "он-лайн" услуг по статусу, аутентификации, верификации, авторизации, связи и транзакции для web--разрешенного аппаратного и программного обеспечения, основанный на унифицированном телефонном адресе - Google Patents

Способ и система получения в режиме "он-лайн" услуг по статусу, аутентификации, верификации, авторизации, связи и транзакции для web--разрешенного аппаратного и программного обеспечения, основанный на унифицированном телефонном адресе Download PDF

Info

Publication number
RU2004115751A
RU2004115751A RU2004115751/09A RU2004115751A RU2004115751A RU 2004115751 A RU2004115751 A RU 2004115751A RU 2004115751/09 A RU2004115751/09 A RU 2004115751/09A RU 2004115751 A RU2004115751 A RU 2004115751A RU 2004115751 A RU2004115751 A RU 2004115751A
Authority
RU
Russia
Prior art keywords
network
authorization
payment
payment instruction
named
Prior art date
Application number
RU2004115751/09A
Other languages
English (en)
Other versions
RU2273107C2 (ru
Inventor
Олег Александрович Серебренников (RU)
Олег Александрович Серебренников
Original Assignee
Закрытое акционерное общество "ПлатоФон" (RU)
Закрытое акционерное общество "ПлатоФон"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from RU2001128645/09A external-priority patent/RU2001128645A/ru
Application filed by Закрытое акционерное общество "ПлатоФон" (RU), Закрытое акционерное общество "ПлатоФон" filed Critical Закрытое акционерное общество "ПлатоФон" (RU)
Priority to RU2004115751/09A priority Critical patent/RU2273107C2/ru
Publication of RU2004115751A publication Critical patent/RU2004115751A/ru
Application granted granted Critical
Publication of RU2273107C2 publication Critical patent/RU2273107C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4552Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4557Directories for hybrid networks, e.g. including telephone numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Claims (89)

1. Способ связи в проводных и беспроводных сетях связи и Интернет между ресурсами, каждый из которых имеет уникальный сетевой идентификатор, ассоциированный с ресурсом, причем этот уникальный идентификатор является Универсальным Счетом (далее УС), а способ включает шаги: формирование Первичного Файла (ПФ), содержащего УС, финансовые данные и реквизиты финансового счета, ассоциированные с сетевым ресурсом; формирование Вторичного Файла (ВФ) и Главного Файла (ГФ), причем ВФ и ГФ являются зеркальными копиями указанного ПФ; размещения указанного ГФ на свич сервере, который предоставляет услуги для указанных сетевых ресурсов и сам является сетевым ресурсом; и размещение ВФ у Интернет Сервис Провайдера.
2. Способ по п.1, отличающийся тем, что он включает шаг по выпуску цифрового сертификата для сетевого ресурса и использования указанного ПФ для проведения безопасных транзакций и с протоколом безопасных соединений, причем указанный цифровой сертификат содержит указанные УС, финансовые данные и реквизиты финансового счета этого сетевого ресурса.
3. Способ по п.2, отличающийся тем, что цифровой сертификат соответствует формату Х.509, и указанный УС содержится в расширении сертификата Х.509, или указанный УС содержится в поле псевдонима сертификата, или в другом соответствующем поле сертификата.
4. Способ по п.2, отличающийся тем, что цифровой сертификат соответствует формату Х.509, а указанные финансовые данные и реквизиты финансового счета этого сетевого ресурса в зашифрованном или незашифрованном виде содержатся в расширении сертификата Х.509.
5. Способ по п.1, отличающийся тем, что он включает шаг обновления названных ВФ и ГФ, причем при подключении к сети каждый сетевой ресурс устанавливает соединение со свич сервером и синхронизирует свой ПФ с метаданными ГФ.
6. Способ по п.2, отличающийся тем, что указанный цифровой сертификат создается Удостоверяющим центром (УЦ) и этот УЦ является свич сервером.
7. Способ по п.6, отличающийся тем, что указанный УЦ является свич сервером или Интернет Сервис Провайдером (ИСП) и имеет базу данных, содержащую удостоверенные финансовые данные и реквизиты финансовых счетов.
8. Способ по п.6, отличающийся тем, что указанный свич сервер является банком, или Центром Авторизации (ЦА), или Расчетным Центром (РЦ).
9. Способ по п.1, отличающийся тем, что сетевые идентификаторы УС являются одним из идентификаторов: телефонным номером, или DNS именем, или URL, или адресом e-mail, или Универсальным Платежным Идентификационным Кодом (УПИК), или Банковским Идентификационным Кодом (БИК), или другим сетевым идентификатором, или именем на естественном языке.
10. Способ по п.9, отличающийся тем, что указанный сетевой идентификатор УС является неполным телефонным номером, а названный способ далее включает шаг сравнения неполного телефонного номера с одним или более полных телефонных номеров в базе данных или исполнение алгоритма заполняющего недостающую часть неполного телефонного номера до полного номера автоматически.
11. Способ по п.9, отличающийся тем, что указанный УС является телефонным номером, который не соответствует рекомендациям Международного Союза Электросвязи (ITU - International Telecommunication Union), а названный УС содержит одно из нули, или алфавитную строку, или алфавитно-цифровую строку в качестве значения одного из кода страны, кода региона, номера телефона или дополнения к телефонному номеру.
12. Способ по п.1, отличающийся тем, что указанный ИСП является свич сервером и названный ВФ является ГФ.
13. Способ по п.1, отличающийся тем, что ПФ используется в качестве Цифрового Паспорта, содержащего идентифицирующую информацию, требуемую для конкретных целей верификации, аутентификации, авторизации и транзакций.
14. Способ по п.1, отличающийся тем, что указанный способ далее включает шаг предоставления услуг проведения защищенных транзакций между сетевыми устройствами.
15. Способ по п.14, отличающийся тем, что указанные услуги защищенных транзакций предоставляются с использованием Инфраструктуры Открытых Ключей (PKI - Public Key Infrastructure) и услуги Удостоверяющего Центра для Универсальных Счетов.
16. Способ по п.14, отличающийся тем, что указанная защищенная транзакция является операцией платежа или операцией выставления счета между Вызывающим и Отвечающим абонентами, причем названный способ далее включает шаг составления первой платежной инструкции Инициатором.
17. Способ по п.1, отличающийся тем, что указанная адресация платежной инструкции между Вызывающим и Отвечающим абонентами, имеющих сетевые идентификаторы УС, и эти идентификаторы используются в качестве реквизитов финансового счета указанного Вызывающего или Отвечающего абонентов для целей выставления счетов на оплату или проведения оплаты, причем указанный способ далее включает шаг создания первой платежной инструкции, содержащей по меньшей мере один из упомянутых сетевых идентификатором УС и по меньшей мере одно из значений суммы, валюты, времени проведения транзакции и идентификатора транзакции.
18. Способ по п.17, отличающийся тем, что он включает шаги: авторизация первой платежной инструкции; проверка аутентичности авторизации.
19. Способ по п.17, отличающийся тем, что он включает шаги: установление сетевого соединения, используя сетевой идентификатор, содержащийся в первой платежной инструкции; передача названной первой платежной инструкции стороне идентифицированной сетевым идентификатором, содержащемся в первой платежной инструкции для авторизации первой платежной инструкции; показ на дисплее или другим способом данных, содержащихся в первой платежной инструкции, получателю первой платежной инструкции; получение аутентичной авторизации от указанного получателя названной первой платежной инструкции; и, если авторизация предоставлена, то создание второй платежной инструкции для Центра Авторизации.
20. Способ по п.17, отличающийся тем, что он включает шаги: извлечение сетевого идентификатора Центра Авторизации (ЦА) платежей; установление соединения с названным ЦА, используя названный извлеченный сетевой идентификатор; и передача первой платежной инструкции в ЦА для Авторизации первой платежной инструкции.
21. Способ по п.20, отличающийся тем, что он включает извлечение сетевого идентификатора по меньшей мере одной базы данных, содержащей сетевые идентификаторы ресурсов и ассоциированные с ними финансовые данные и реквизиты финансовых счетов; установление соединения с названной базой банных, используя извлеченный идентификатор базы данных, и извлечение из базы данных финансовых данных и реквизитов финансового счета, ассоциированных с идентификатором сетевого ресурса указанным в первой платежной инструкции и определяющим по меньшей мере одну из сторон платежа; авторизация или отказ в авторизации платежа; и, если авторизация получена, то создание сообщения авторизации, содержащего данные, взятые из платежной инструкции; передача сообщения авторизации сторонам, определенным их сетевыми идентификаторами, содержащимися в платежной инструкции.
22. Способ по п.19, отличающийся тем, что первая платежная инструкция является счетом на оплату, а вторая платежная инструкция является инструкцией оплатить выставленный счет на оплату.
23. Способ по п.17, отличающийся тем, что первая платежная инструкция подписана цифровой подписью или другим способом аутентично авторизована автором такой платежной инструкции.
24. Способ по п.20, отличающийся тем, что ЦА является Центром Авторизации платежей кредитных карт.
25. Способ по п.1, отличающийся тем, что указанный УС, финансовые данные и реквизиты финансового счета являются данными и реквизитами счета кредитной карты, которая имеет Запись Кредитной Карты (ЗКК).
26. Способ по п.25, отличающийся тем, что указанная ЗКК зашифрована с использованием Открытый Ключ Центра Авторизаций и помещена в базу данных или другим способом связана с конкретным УС и соответствующим ему сетевым ресурсом.
27. Способ по п.24, отличающийся тем, что для авторизации платежа кредитной карты, Цент Авторизации извлекает сетевой идентификатор плательщика из первой платежной инструкции; извлекает Зашифрованную Запись Кредитной Карты (ЗЗКК), ассоциированную с сетевым идентификатором плательщика; расшифровывает ЗЗКК, используя Закрытый Ключ Центра Авторизации, и получает ЗКК; и, используя ЗКК, осуществляет платеж с кредитной карты в сумме, взятой из первой платежной инструкции.
28. Способ по п.2, отличающийся тем, что указанные финансовые данные и реквизиты финансового счета являются одним из наборов данных: УС Центра Авторизации; или УС Центра Авторизации кредитных карт и ЗЗКК; или УС банка и зашифрованные или незашифрованные реквизиты банковского счета.
29. Способ по п.20, отличающийся тем, что указанный Цент Авторизации является банком и/или Расчетным Центром.
30. Способ по п.1, отличающийся тем, что указанный свич сервер является названной базой данных, содержащей финансовые данные и реквизиты финансовых счетов.
31. Способ по п.1, отличающийся тем, что указанный свич сервер является банком, или Центром Авторизации, или Расчетным Центром.
32. Способ по п.1, отличающийся тем, что один из названных свич сервер или ИСП является Удостоверяющим Центром.
33. Способ по п.1, отличающийся тем, что указанный свич сервер является банком или Центром Авторизации кредитных карт, а ИСП является Расчетным Центром.
34. Способ по п.1, отличающийся тем, что указанные финансовые данные и реквизиты финансовых счетов являются банковскими данными и реквизитами банковского счета.
35. Способ по п.21, отличающийся тем, что указанный способ далее включает создание Центром Авторизации сообщения об авторизации, и это сообщение содержит данные, относящиеся к авторизации.
36. Способ по п.21, отличающийся тем, что указанное сообщение авторизации является авторизацией, подписанной цифровым способом, используя Секретный ключ Центра Авторизации или по другому аутентично авторизованной указанным Центром Авторизации.
37. Система, состоящая из платежного клиентского приложения, установленного на одном из сетевых ресурсов, причем указанное приложение позволяет создать первую платежную инструкцию, содержащую по меньшей мере один сетевой идентификатор и по меньшей мере одно из значений суммы, валюты, времени проведения транзакции, и идентификатора транзакции, приложения, позволяющего аутентично авторизовать первую платежную инструкцию и создать вторую платежную инструкцию, содержащую по меньшей мере один сетевой идентификатор и по меньшей мере одно из значений суммы, валюты, времени проведения транзакции, и идентификатора транзакции; сеть соединяющую сетевые ресурсы; и по меньшей мере два сетевых ресурса, каждому из которых присвоен сетевой идентификатор в одной из беспроводных или проводных сетей связи, или Интернет, названные по меньшей мере два ресурса являются сторонами платежной транзакции; причем названная система создает первую платежную инструкцию, содержащую сетевой идентификатор по меньшей мере одного сетевого ресурса и по меньшей мере одно из значений суммы, валюты, времени проведения транзакции и идентификатора транзакции.
38. Система по п.37, отличающаяся тем, что она позволяет авторизовать первую платежную инструкцию и проверить аутентичность авторизации.
39. Система по п.37, отличающаяся тем, что она позволяет передать первую платежную инструкцию сетевому ресурсу, которому принадлежит сетевой идентификатор, содержащийся в первой платежной инструкции для авторизации этой первой платежной инструкции; отобразить на дисплее или другим образом показать получателю данные, содержащиеся в первой платежной инструкции; получить авторизацию получателя в отношении первой платежной инструкции; и, если авторизация получателя предоставлена, то позволяет создать вторую платежную инструкцию для Центра Авторизации.
40. Система по п.37, отличающаяся тем, что она содержит по меньшей мере один сетевой ресурс, причем указанный по меньшей мере один сетевой ресурс является центром авторизации; хранилище сетевых идентификаторов, ассоциированных с сетевыми ресурсами, причем названное хранилище является Центром Авторизации, в котором существует по меньшей мере один такой ресурс, сетевой идентификатор которого определен в одной из проводных или беспроводных сетей связи или Интернет; и позволяющая извлечь сетевой идентификатор Центра Авторизации платежей из хранилища; установить соединение с названным Центром Авторизации, используя его извлеченный сетевой идентификатор; и передать в ЦА первую платежную инструкцию для ее авторизации.
41. Система по п.40, отличающаяся тем, что она содержит хранилище сетевых идентификаторов, ассоциированных с сетевыми ресурсами, названные сетевые идентификаторы принадлежат базам данных, содержащим множество сетевых идентификаторов ресурсов с соответствующими им финансовыми данными и реквизитами финансовых счетов, причем по меньшей мере для одной такой базы данных определен ее сетевой идентификатор в одной из проводных или беспроводных сетей связи или Интернет; база данных, сама являющаяся сетевым ресурсом и содержащая множество сетевых идентификаторов ресурсов с соответствующими им финансовыми данными и реквизитами финансовых счетов; и сеть, соединяющая названных клиента, ЦА и базу данных; система, позволяющая извлечь из хранилища сетевой идентификатор по меньшей мере одной базы данных, содержащей идентификаторы сетевых ресурсов с соответствующими им финансовыми данными и реквизитами финансовых счетов; установить соединение с названной базой данных, используя ее извлеченный сетевой идентификатор, и извлечь из базы данных финансовые данные и реквизиты финансовых счетов, связанные с сетевыми идентификаторами ресурсов указанных в первой платежной инструкции; предоставить авторизацию или отказ в авторизации платежа; и, если авторизация платежа предоставлена, то создать сообщение авторизации, содержащее данные, взятые из первой платежной инструкции; и передать сообщение авторизации сторонам, чьи сетевые идентификаторы указаны в платежной инструкции.
42. Компьютерный сигнал данных, встроенный в несущую волну и несущий одну или более последовательностей инструкций, исполнение которых одним или более процессорами побуждает эти один или более процессоров произвести шаг создания первой платежной инструкции, содержащей по меньшей мере один сетевой идентификатор и по меньшей мере одно из значений суммы, валюты, времени проведения и идентификатора транзакции.
43. Компьютерный сигнал данных, встроенный в несущую волну, по п.42, отличающийся тем, что он несет одну или более последовательностей инструкций, исполнение которых одним или более процессорами побуждает эти один или более процессоров произвести действия по авторизации первой платежной инструкции и проверке аутентичности авторизации.
44. Компьютерный сигнал данных, встроенный в несущую волну, по п.42, отличающийся тем, что он несет одну или более последовательностей инструкций, исполнение которых одним или более процессорами побуждает эти один или более процессоров произвести следующие действия: установить соединение, используя сетевой идентификатор, содержащийся в первой платежной инструкции; передать для авторизации названную первую платежную инструкцию стороне, обозначенной этим сетевым идентификатором, содержащимся в первой платежной инструкции; отразить на дисплее или другим способом показать данные, содержащиеся в первой платежной инструкции получателю; получить аутентичную авторизацию названной первой платежной инструкции названным получателем; и, если авторизация предоставлена, то создать вторую платежную инструкцию для Центра Авторизации.
45. Компьютерный сигнал данных, встроенный в несущую волну, по п.42, отличающийся тем, что он несет одну или более последовательностей инструкций, исполнение которых одним или более процессорами побуждает эти один или более процессоров произвести следующие действия: извлечь сетевой идентификатор Центра Авторизации платежей; установить сетевое соединение с названным Центром Авторизации, используя его извлеченный сетевой идентификатор; передать первую платежную инструкцию Центру Авторизации для Авторизации первой платежной инструкции.
46. Компьютерный сигнал данных, встроенный в несущую волну, по п.45, отличающийся тем, что он несет одну или более последовательностей инструкций, исполнение которых одним или более процессорами побуждает эти один или более процессоров произвести следующие действия: извлечь сетевой идентификатор по меньшей мере одной базы данных, содержащей сетевые идентификаторы ресурсов, ассоциированные с их финансовыми данными и реквизитами финансовых счетов; установить сетевое соединение с названной базой данных, используя извлеченный идентификатор базы данных, и извлечь из базы данных финансовые данные и данные финансового счета, ассоциированные с сетевым идентификатором ресурса, указанным в первой платежной инструкции, принадлежащего по меньшей мере одной из сторон платежа; авторизовать или отказать в авторизации платежа; и, если авторизация предоставлена, то создать сообщение авторизации, содержащее данные, взятые из платежной инструкции, и передать сообщение авторизации сторонам, чьи сетевые идентификаторы указанны в платежной инструкции.
47. Компьютерное устройство, содержащее процессор, память, соединенную с процессором, причем в памяти размещены одна или более последовательностей инструкций, позволяющих создать и обработать платежную инструкцию для проведения платежа между сетевыми ресурсами, используя соответствующие сетевые идентификаторы названных сетевых ресурсов вместо реквизитов их финансовых счетов, а исполнение одной или более последовательностей названных инструкций процессором понуждает процессор выполнить шаг создания первой платежной инструкции содержащей по меньшей мере один из упомянутых сетевых идентификатором УС и по меньшей мере одно из значений суммы, валюты, времени проведения транзакции и идентификатора транзакции.
48. Компьютерное устройство по п.47, отличающееся тем, что оно позволяет авторизовать первую платежную инструкцию и проверить аутентичность авторизации.
49. Компьютерное устройство по п.47, отличающееся тем, что оно позволяет установить сетевое соединение, используя сетевой идентификатор, содержащийся в первой платежной инструкции; передать названную первую платежную инструкцию стороне, обозначенной сетевым идентификатором, содержащимся в первой платежной инструкции для авторизации первой платежной инструкции; отобразить на дисплее или другим образом показать получателю данные, содержащиеся в первой платежной инструкции; получить аутентичную авторизацию названной платежной инструкции от названного получателя; и, если авторизация получена, создать вторую платежную инструкцию для Центра Авторизации.
50. Компьютерное устройство по п.47, отличающееся тем, что оно позволяет извлечь сетевой идентификатор Центра авторизации платежей; установить сетевое соединение, используя его извлеченный сетевой идентификатор, и передать первую платежную инструкцию на авторизацию в Центр Авторизации.
51. Компьютерное устройство по п.50, отличающееся тем, что оно позволяет извлечь сетевой идентификатор по меньшей мере одной базы данных, содержащей идентификаторы сетевых ресурсов, ассоциированные с их финансовыми данными и реквизитами финансовых счетов; установить сетевое соединение с названной базой данных, используя извлеченный сетевой идентификатор базы данных, и извлечь из базы данных финансовые данные и реквизиты финансового счета, ассоциированные с сетевым идентификатором ресурса, указанным в первой платежной инструкции и принадлежащим по меньшей мере одной из сторон платежа; получить авторизацию или отказ в авторизации платежа; и, если авторизация получена, то создать сообщение авторизации, содержащее данные, взятые из платежной инструкции, отправить сообщение авторизации сторонам, чьи сетевые идентификаторы указаны в платежной инструкции.
52. Носитель информации для считывания на компьютере, несущий одну или более последовательностей инструкций создания проводной или беспроводной связи между сетевыми ресурсами, каждый из которых имеет уникальный сетевой идентификатор УС, ассоциированный с ним, причем выполнение одной или более последовательностей инструкций одним или более процессорами побуждает эти один или более процессоров выполнить шаг создания первой платежной инструкции, содержащей по меньшей мере один сетевой идентификатор и по меньшей мере одно из значений суммы, валюты, времени проведения и идентификатора транзакции.
53. Носитель информации для считывания на компьютере по п.52, отличающийся тем, что он несет одну или более последовательностей инструкций создания проводной или беспроводной связи между сетевыми ресурсами, каждый из которых имеет уникальный сетевой идентификатор УС, ассоциированный с ним, причем выполнение одной или более последовательностей инструкций одним или более процессорами побуждает эти один или более процессоров выполнить шаги авторизации первой платежной инструкции и проверки аутентичности авторизации.
54. Носитель информации для считывания на компьютере по п.52, отличающийся тем, что он несет одну или более последовательностей инструкций создания проводной или беспроводной связи между сетевыми ресурсами, каждый из которых имеет уникальный сетевой идентификатор УС, ассоциированный с ним, причем выполнение одной или более последовательностей инструкций одним или более процессорами побуждает эти один или более процессоров выполнить шаги: установление сетевого соединения, используя сетевой идентификатор, содержащийся в первой платежной инструкции; передачу названной первой платежной инструкции на авторизацию стороне, определенной сетевым идентификатором, содержащимся в первой платежной инструкции; отображение на дисплее или показ другим способом получателю данных, содержащихся в первой платежной инструкции; получение аутентичной авторизации названной платежной инструкции от названного получателя; и, если авторизация предоставлена, то создание второй платежной инструкции для Центра Авторизации.
55. Носитель информации для считывания на компьютере по п.52, отличающийся тем, что он несет одну или более последовательностей инструкций создания проводной или беспроводной связи между сетевыми ресурсами, каждый из которых имеет уникальный сетевой идентификатор УС, ассоциированный с ним, причем выполнение одной или более последовательностей инструкций одним или более процессорами побуждает эти один или более процессоров выполнить шаги: создание сетевого соединения, используя сетевой идентификатор, содержащийся в первой платежной инструкции; передача названной первой платежной инструкции на авторизацию стороне, определенной сетевым идентификатором, содержащимся в первой платежной инструкции.
56. Носитель информации для считывания на компьютере по п.55, отличающийся тем, что он несет одну или более последовательностей инструкций создания проводной или беспроводной связи между сетевыми ресурсами, каждый из которых имеет уникальный сетевой идентификатор УС, ассоциированный с ним, причем выполнение одной или более последовательностей инструкций одним или более процессорами побуждает эти один или более процессоров выполнить шаги: извлечение сетевого идентификатора по меньшей мере одной базы данных, содержащей сетевые идентификаторы ресурсов ассоциированные с их финансовыми данными и реквизитами финансовых счетов; создание сетевого соединения с названной базой данных, используя извлеченный сетевой идентификатор базы данных и извлечение из базы данных финансовых данных и реквизитов финансовых счетов, ассоциированных с сетевым идентификатором, содержащимся в первой платежной инструкции и принадлежащим по меньшей мере одной из сторон платежа; авторизация или отказ от авторизации платежа; и, если авторизация получена, то создание сообщения авторизации, содержащего данные, взятые из платежной инструкции, и передача сообщения авторизации сторонам, определенным сетевыми идентификаторами, содержащимися в платежной инструкции.
57. Система, состоящая из множества проводных или беспроводных сетевых ресурсов, каждый из которых наделен уникальным сетевым идентификатором УС; свич сервера, который сам является сетевым ресурсом, и предоставляет услуги для названных сетевых ресурсов; Первичного Файла (ПФ), содержащего Универсальный Счет (УС), имеющего сетевой идентификатор, ассоциированный с по меньшей мере одним из названных сетевых ресурсов; Вторичного Файла (ВФ) и Главного Файла (ГФ), причем ВФ и ГФ являются зеркальными копиями ПФ; а названный ГФ размещен на названном свич сервере и названный ВФ размещен у Интернет Сервис Провайдера (ИСП).
58. Система по п.57, отличающаяся тем, что она содержит средства для выпуска цифровых сертификатов и/или логина и пароля для по меньшей мере одного из указанных сетевых ресурсов, позволяющая использовать указанный ПФ для проведения защищенных транзакций и для протокола безопасных соединений, указанный цифровой сертификат содержит по меньшей мере один УС указанных сетевых ресурсов; или УС ресурса и УС Центра Авторизации; или УС ресурса и УС Центра Авторизации и зашифрованные или незашифрованные реквизиты банковского или другого финансового счета; или УС ресурса и зашифрованные или незашифрованные реквизиты банковского или другого финансового счета.
59. Система по п.58, отличающаяся тем, что указанный цифровой сертификат соответствует формату Х.509, а в расширении Х.509 содержатся указанный УС сетевого ресурса; или УС ресурса и УС Центра Авторизации; или УС ресурса и УС Центра Авторизации и зашифрованные или незашифрованные реквизиты банковского или другого финансового счета; или УС ресурса и зашифрованные или незашифрованные реквизиты банковского или другого финансового счета.
60. Система по п.57, отличающаяся тем, что ВФ и ГФ обновляются, причем при подключении к сети каждый из названных ресурсов устанавливает соединение с свич сервером и синхронизирует метаданные ПФ и метаданными ГФ.
61. Система по п.57, отличающаяся тем, что указанное множество сетевых ресурсов состоит из по меньшей мере одного Вызывающего и, по меньшей мере, одного Отвечающего сетевых ресурсов, и система содержит: средства для установления соединения между названными Вызывающим и Отвечающим ресурсами; Центр Регистрации УС, который создает и регистрирует УС, ассоциированный с конкретным Отвечающим ресурсом и создает Первичный Файл для конкретного Отвечающего ресурса и регистрирует логин и пароль; Удостоверяющий Центр (УЦ), который создает Цифровые Сертификаты (ЦС).
62. Система по п.61, отличающаяся тем, что УЦ является свич сервером.
63. Система по п.61, отличающаяся тем, что указанный ЦС содержит УС и ЦС подписан цифровой подписью УЦ.
64. Система по п.57, отличающаяся тем, что протокол защищенных соединений (Secure Socket Layer - SSL) отключен.
65. Система по п.57, отличающаяся тем, что указанный свич сервер является Удостоверяющим Центром (УЦ), а указанная система далее включает средства для предоставления защищенных транзакций между сетевыми ресурсами Покупателей и Продавцов.
66. Система по п.65, отличающаяся тем, что указанные средства предоставления услуг защищенных транзакций предоставляют указанные услуги защищенных транзакций, используя протокол защищенных соединений (Secure Socket Layer - SSL), a также Инфраструктуру Открытых Ключей PKI и услуги Удостоверяющего Центра УС.
67. Система по п.65, отличающаяся тем, что указанные средства для предоставления услуг защищенных транзакций включают средства обработки платежных инструкций между устройствами Покупателя и Продавца, причем названное устройство Продавца или Покупателя создает названную первую платежную инструкцию.
68. Система по п.57, отличающаяся тем, что содержит Центр Авторизации для создания сообщений авторизации, названное сообщение авторизации содержит данные, содержащиеся в названной платежной инструкции, и идентификатор и другие данные, относящиеся к авторизации.
69. Система по п.68, отличающаяся тем, что сообщение авторизации является авторизацией, подписанной цифровым способом, используя Закрытый Ключ названного Центра Авторизации.
70. Система по п.68, отличающаяся тем, что содержит средства для установления беспроводного или проводного соединения между названными сетевыми устройствами Продавца и Покупателя; средства для отображения на дисплее или показа другим способом данных, содержащихся в названной платежной инструкции названному Покупателю и/или Продавцу; и средства для получения аутентичной авторизации названного Покупателя в отношении покупки, причем названный Центр Авторизации авторизует или отказывает в авторизации платежа и, если названная авторизация получена, проводит платеж.
71. Система по п.70, отличающаяся тем, что в ней Продавец разрешает покупку, если платеж авторизован.
72. Система по п.57, отличающаяся тем, что в ней указанный ИСП является свич сервером, а названный ВФ является ГФ.
73. Система по п.68, отличающаяся тем, что в ней по меньшей мере один из центров авторизации является банком.
74. Способ по п.1, отличающийся тем, что он включает продажу указанного УС, действительность которого ограничена по меньшей мере одним из: период времени действия, число использований УС, фиксированная стоимость предоставленных услуг.
75. Способ по п.2, отличающийся тем, что он включает продажу названного цифрового сертификата, причем УС является верифицируемой частью указанного цифрового сертификата, а привилегии содержат условия использования указанного цифрового сертификата, ограниченные по меньшей мере одним из: период времени действия, число использований УС, фиксированная стоимость предоставленных услуг.
76. Способ по п.1, отличающийся тем, что в нем указанная сеть содержит постоянных и временных абонентов, а способ далее включает продажу по меньшей мере одного из: ПФ с постоянным УС для постоянных абонентов и ПФ без постоянного УС для Временных абонентов.
77. Способ по п.1, отличающийся тем, что он включает запись, по меньшей мере, одного из названных ПФ на записываемый носитель информации и продажу названного записываемого носителя информации с записанным на него названного по меньшей мере одного названного ПФ.
78. Способ по п.77, отличающийся тем, что в нем указанный записываемый носитель информации является переносимым записываемым носителем информации.
79. Способ по п.78, отличающийся тем, что в нем указанный переносимый записываемый носитель информации является одним из перечисленных: SIM картой для устройства GSM и/или другим идентификационным для устройств связи третьего поколения (3G), смарт карта, карта с магнитной полосой, носимый записываемый чип памяти или процессор, CD или DVD.
80. Способ по п.77, отличающийся тем, что в нем указанный записываемый носитель информации является записываемым чипом памяти или процессором.
81. Способ по п.1, отличающийся тем, что он включает продажу указанного ПФ в качестве Цифрового Паспорта.
82. Способ по п.1, отличающийся тем, что он включает продажу указанного УС и/или указанного ПФ с оплатой за каждую проведенную с его использованием транзакцию.
83. Способ по п.1, отличающийся тем, что он включает продажу названного УС или ПФ третьей стороне с оплатой за его предоставление.
84. Способ по п.1, отличающийся тем, что он включает продажу услуг аутентификации с использованием указанного УС и/или ПФ с оплатой за каждую операцию аутентификации.
85. Способ по п.1, отличающийся тем, что он включает указанные услуги оплаты с использованием УС и/или ПФ с оплатой за каждую операцию авторизации оплаты.
86. Способ по п.1, отличающийся тем, что он включает размещение на записываемом носителе набора инструкций, содержащих инструкции по выполнению следующих шагов: упомянутое формирование названного ПФ said forming said PNF; упомянутое формирование названного ВФ и ГФ; упомянутое размещение названного ВФ и ГФ.
87. Способ по п.86, отличающийся тем, что он включает продажу названного записываемого носителя информации.
88. Носитель для считывания на компьютере, несущий одну или более последовательностей инструкций обеспечения проводной или беспроводной связи между сетевыми ресурсами, каждый из которых имеет уникальный сетевой идентификатор, ассоциированный с ним, причем выполнение одной или более последовательностей инструкций одним или более процессорами побуждает эти один или более процессоров выполнять следующие шаги: формирование первичного файла (ПФ), содержащего Универсальный счет (УС), который является сетевым идентификатором, ассоциированным с сетевым ресурсом; формирование вторичного файла (ВФ) и Главного Файла (ГФ), причем названные ВФ и ГФ являются зеркальными копиями названного ПФ; размещение названного ГФ на свич сервере, который предоставляет услуги для названных сетевых ресурсов, причем названный свич сервер сам является сетевым ресурсом; и размещение названного ВФ у ИСП.
89. Компьютерный сигнал данных, встроенный в несущую волну, сигнал, несущий одну или более последовательностей инструкций для обеспечения беспроводной или проводной связи между сетевыми ресурсами, каждому из которых присвоен уникальный сетевой идентификатор, причем исполнение одной или более последовательностей инструкций одним или более процессорами понуждает эти один или более процессоров выполнить шаги: формирование первичного файла (ПФ), содержащего Универсальный счет (УС), который является сетевым идентификатором, ассоциированным с сетевым ресурсом; формирование вторичного файла (ВФ) и Главного Файла (ГФ), причем названные ВФ и ГФ являются зеркальными копиями названного ПФ; размещение названного ГФ на свич сервере, который предоставляет услуги для названных сетевых ресурсов, причем названный свич сервер сам является сетевым ресурсом; и размещение названного ВФ у ИСП.
RU2004115751/09A 2001-10-24 2002-10-23 Способ, система и компьютерное устройство для предоставления услуг связи между ресурсами в сетях связи и интернет с целью проведения транзакций RU2273107C2 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2004115751/09A RU2273107C2 (ru) 2001-10-24 2002-10-23 Способ, система и компьютерное устройство для предоставления услуг связи между ресурсами в сетях связи и интернет с целью проведения транзакций

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
RU2001128645/09A RU2001128645A (ru) 2001-10-24 Способ адресации в коммуникационных сетях
RU2001128645 2001-10-24
US10/085,717 2002-02-27
US10/085,717 US20030078987A1 (en) 2001-10-24 2002-02-27 Navigating network communications resources based on telephone-number metadata
US10/233,426 2002-09-04
RU2004115751/09A RU2273107C2 (ru) 2001-10-24 2002-10-23 Способ, система и компьютерное устройство для предоставления услуг связи между ресурсами в сетях связи и интернет с целью проведения транзакций

Publications (2)

Publication Number Publication Date
RU2004115751A true RU2004115751A (ru) 2005-10-27
RU2273107C2 RU2273107C2 (ru) 2006-03-27

Family

ID=20253904

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004115751/09A RU2273107C2 (ru) 2001-10-24 2002-10-23 Способ, система и компьютерное устройство для предоставления услуг связи между ресурсами в сетях связи и интернет с целью проведения транзакций

Country Status (6)

Country Link
US (2) US20030078987A1 (ru)
EP (1) EP1459496A2 (ru)
CN (1) CN1631023A (ru)
AU (1) AU2002348547A1 (ru)
RU (1) RU2273107C2 (ru)
WO (1) WO2003036412A2 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2467381C2 (ru) * 2006-05-05 2012-11-20 Майкрософт Корпорейшн Глобальное предоставление услуг миллионам пользователей с помощью узлов развертывания
US11463754B2 (en) 2016-05-03 2022-10-04 Visa International Service Association Platform for appliance based resource catalog

Families Citing this family (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US9246975B2 (en) 2000-03-17 2016-01-26 Facebook, Inc. State change alerts mechanism
US7624172B1 (en) 2000-03-17 2009-11-24 Aol Llc State change alerts mechanism
TW560155B (en) * 2001-07-18 2003-11-01 Culture Com Technology Macau Ltd System and method for electric file transfer
JP3965059B2 (ja) * 2002-02-01 2007-08-22 富士通株式会社 端末情報管理方法
ATE456095T1 (de) * 2002-04-02 2010-02-15 Verizon Business Global Llc Abschluss von verbindungen mit erweiterten diensten
US8856236B2 (en) 2002-04-02 2014-10-07 Verizon Patent And Licensing Inc. Messaging response system
US7917581B2 (en) 2002-04-02 2011-03-29 Verizon Business Global Llc Call completion via instant communications client
US7249118B2 (en) * 2002-05-17 2007-07-24 Aleri, Inc. Database system and methods
US7376703B2 (en) * 2002-09-09 2008-05-20 International Business Machines Corporation Instant messaging with caller identification
US7584263B1 (en) * 2002-09-25 2009-09-01 At&T Intellectual Property I, L. P. System and method for providing services access through a family home page
US7480724B2 (en) * 2002-09-25 2009-01-20 At&T Intellectual Property I, L.P. API tool-set for providing services through a residential communication gateway
US8005919B2 (en) 2002-11-18 2011-08-23 Aol Inc. Host-based intelligent results related to a character stream
CA2506585A1 (en) 2002-11-18 2004-06-03 Valerie Kucharewski People lists
US8965964B1 (en) 2002-11-18 2015-02-24 Facebook, Inc. Managing forwarded electronic messages
US8701014B1 (en) 2002-11-18 2014-04-15 Facebook, Inc. Account linking
US8122137B2 (en) 2002-11-18 2012-02-21 Aol Inc. Dynamic location of a subordinate user
US7590696B1 (en) 2002-11-18 2009-09-15 Aol Llc Enhanced buddy list using mobile device identifiers
US7640306B2 (en) 2002-11-18 2009-12-29 Aol Llc Reconfiguring an electronic message to effect an enhanced notification
US7428580B2 (en) 2003-11-26 2008-09-23 Aol Llc Electronic message forwarding
US7899862B2 (en) 2002-11-18 2011-03-01 Aol Inc. Dynamic identification of other users to an online user
US8495180B2 (en) * 2002-12-11 2013-07-23 Broadcom Corporation Server architecture supporting a personal media exchange network
US9357256B2 (en) * 2002-12-11 2016-05-31 Broadcom Corporation Third party media channel access in a media exchange network
US7584359B2 (en) 2002-12-11 2009-09-01 Broadcom Corporation Secure media peripheral association in a media exchange network
US8028093B2 (en) 2002-12-11 2011-09-27 Broadcom Corporation Media processing system supporting adaptive digital media parameters based on end-user viewing capabilities
US7475243B2 (en) * 2002-12-11 2009-01-06 Broadcom Corporation Preventing a non-head end based service provider from sending media to a media processing system
US7450501B2 (en) * 2002-12-11 2008-11-11 Broadcom Corporation Media processing system based on satellite set top box platform with telephony downstream and upstream data paths
US8255978B2 (en) * 2003-03-11 2012-08-28 Innovatrend, Inc. Verified personal information database
US20040210639A1 (en) 2003-03-26 2004-10-21 Roy Ben-Yoseph Identifying and using identities deemed to be known to a user
US7024192B2 (en) * 2003-03-31 2006-04-04 America Online, Incorported Apparatus and method to provide current location information services in a network
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
US7653693B2 (en) 2003-09-05 2010-01-26 Aol Llc Method and system for capturing instant messages
US7660400B2 (en) 2003-12-19 2010-02-09 At&T Intellectual Property Ii, L.P. Method and apparatus for automatically building conversational systems
JPWO2005073885A1 (ja) * 2004-01-29 2007-08-30 株式会社アルファーネットワーク カード決済システム
US7836121B2 (en) 2004-04-14 2010-11-16 Ipass Inc. Dynamic executable
EP1592217B1 (en) * 2004-04-29 2013-10-16 Hewlett-Packard Development Company, L.P. Method and apparatus for providing a specialized resource function in a telephone network
CN1998016A (zh) * 2004-07-05 2007-07-11 般金特尔公司 通过短信方式的支付委托在自动提款机上无卡取款的方法
US20060047714A1 (en) * 2004-08-30 2006-03-02 Mendocino Software, Inc. Systems and methods for rapid presentation of historical views of stored data
US7664983B2 (en) * 2004-08-30 2010-02-16 Symantec Corporation Systems and methods for event driven recovery management
US20060080085A1 (en) * 2004-09-15 2006-04-13 Teet Kalmus System and method for making information queries and for sending and mediating information
KR100606069B1 (ko) * 2004-10-25 2006-07-28 삼성전자주식회사 Gsm/gprs용 복합 단말기에서 신뢰성 있는데이터베이스 관리 방법 및 그 복합 단말기
US7669213B1 (en) 2004-10-28 2010-02-23 Aol Llc Dynamic identification of other viewers of a television program to an online viewer
WO2007110679A2 (en) * 2004-12-13 2007-10-04 Radvision Ltd. Systems and methods for incorporating video into voice-only call centers
US20060167991A1 (en) * 2004-12-16 2006-07-27 Heikes Brian D Buddy list filtering
US20060236088A1 (en) * 2005-04-13 2006-10-19 Sbc Knowledge Ventures, L.P. Technique for encrypting communications
WO2007001287A1 (en) * 2005-06-23 2007-01-04 Thomson Licensing Multi-media access device registration system and method
US9026511B1 (en) * 2005-06-29 2015-05-05 Google Inc. Call connection via document browsing
US7814320B2 (en) * 2005-07-19 2010-10-12 Ntt Docomo, Inc. Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
US7797337B2 (en) * 2005-09-29 2010-09-14 Scenera Technologies, Llc Methods, systems, and computer program products for automatically associating data with a resource as metadata based on a characteristic of the resource
US20070073770A1 (en) * 2005-09-29 2007-03-29 Morris Robert P Methods, systems, and computer program products for resource-to-resource metadata association
US20070073751A1 (en) * 2005-09-29 2007-03-29 Morris Robert P User interfaces and related methods, systems, and computer program products for automatically associating data with a resource as metadata
KR100678921B1 (ko) * 2005-10-18 2007-02-05 삼성전자주식회사 다중 서버 환경에 적합한 디바이스를 클라이언트로 하여동기화를 수행하는 방법 및 장치
US20090083282A1 (en) * 2005-12-02 2009-03-26 Thomson Licensing Work Flow Metadata System and Method
US7836132B2 (en) * 2005-12-13 2010-11-16 Microsoft Corporation Delivery confirmation for e-mail
US20070198542A1 (en) * 2006-02-09 2007-08-23 Morris Robert P Methods, systems, and computer program products for associating a persistent information element with a resource-executable pair
US8892737B2 (en) * 2006-03-06 2014-11-18 Vmware, Inc. Network sniffer for performing service level management
US7693996B2 (en) * 2006-03-06 2010-04-06 Vmware, Inc. Service level management system
WO2007121490A2 (en) * 2006-04-19 2007-10-25 Deepdive Technologies, Inc. System and method of identifying shared resources on a network
US8233623B2 (en) 2006-05-08 2012-07-31 Qualcomm Incorporated Methods and systems for blackout provisioning in a distribution network
JP4933149B2 (ja) * 2006-05-22 2012-05-16 キヤノン株式会社 情報処理装置、電子データ転送方法及びプログラム
US20080082354A1 (en) * 2006-08-11 2008-04-03 Hurry Simon J Compliance assessment reporting service
WO2008031205A1 (en) * 2006-09-13 2008-03-20 Elliptic Semiconductor Inc. Multiple sequential security key encryption - decryption
WO2008033063A1 (en) * 2006-09-15 2008-03-20 Telefonaktiebolaget Lm Ericsson (Publ) A method and arrangement for enabling communication with a client device
EP1914960B1 (en) 2006-10-16 2013-01-09 Nokia Siemens Networks GmbH & Co. KG Method for transmission of DHCP messages
US8924295B2 (en) 2007-01-03 2014-12-30 At&T Intellectual Property I, L.P. User terminal location based credit card authorization servers, systems, methods and computer program products
US7594605B2 (en) * 2007-01-10 2009-09-29 At&T Intellectual Property I, L.P. Credit card transaction servers, methods and computer program products employing wireless terminal location and registered purchasing locations
US9014973B2 (en) * 2007-02-23 2015-04-21 At&T Intellectual Property I, L.P. Methods for obtaining a navigation track between a first and a second location at a client device using location information obtained from a server device and related devices and computer program products
US20080301169A1 (en) * 2007-05-29 2008-12-04 Tadanori Hagihara Electronic apparatus of playing and editing multimedia data
US9449047B2 (en) 2007-06-19 2016-09-20 Sybase, Inc. Dynamic modification of schemas in streaming databases
ATE431035T1 (de) * 2007-07-05 2009-05-15 Conveneer Ab Verfahren, vorrichtung und system zur mobilitätsverwaltung und leistungsfähigen informationsauffindung in einem kommunikationsnetz
US8745012B2 (en) 2007-08-10 2014-06-03 Sybase, Inc. Log-structured store for streaming data
RU2455687C2 (ru) * 2007-09-12 2012-07-10 Сони Корпорейшн Распространение информационных ресурсов по модели открытого рынка
RU2447602C2 (ru) * 2007-10-15 2012-04-10 Телефонактиеболагет Лм Эрикссон (Пабл) Конфигурация услуг подсистемы ip мультимедиа
JP5264161B2 (ja) * 2007-12-21 2013-08-14 キヤノン株式会社 情報処理装置、デバイス、情報処理装置の制御方法、及びコンピュータプログラム
US8893141B2 (en) * 2008-01-28 2014-11-18 Microsoft Corporation System and method for describing applications for manageability and efficient scale-up deployment
US8161160B2 (en) * 2008-02-28 2012-04-17 Microsoft Corporation XML-based web feed for web access of remote resources
US10970777B2 (en) * 2008-09-15 2021-04-06 Mastercard International Incorporated Apparatus and method for bill payment card enrollment
US8364713B2 (en) * 2009-01-20 2013-01-29 Titanium Fire Ltd. Personal data manager systems and methods
US20100250599A1 (en) * 2009-03-30 2010-09-30 Nokia Corporation Method and apparatus for integration of community-provided place data
CN101902442B (zh) * 2009-05-25 2014-03-05 中国科学院计算机网络信息中心 获取ip地理位置信息的方法、系统及位置信息服务器
US20100309508A1 (en) * 2009-06-03 2010-12-09 Kamath Harish B Network print-related service
US8332596B2 (en) * 2009-06-12 2012-12-11 Cray Inc. Multiple error management in a multiprocessor computer system
US9706257B2 (en) 2009-09-14 2017-07-11 At&T Intellectual Property I, L.P. Viewing control management across multiple access points
US10068269B2 (en) 2009-11-12 2018-09-04 At&T Intellectual Property I, L.P. Method for controlling electronic storefronts in a multimedia content distribution network
US9325502B2 (en) 2009-11-13 2016-04-26 At&T Intellectual Property I, L.P. Identity management for transactional content
EP3404601A1 (en) * 2010-01-19 2018-11-21 Visa International Service Association Token based transaction authentication
WO2011090474A1 (en) 2010-01-20 2011-07-28 Hewlett-Packard Development Company, L.P. Cloud printer with a common user print experience
CN101854568B (zh) * 2010-06-03 2014-07-02 中兴通讯股份有限公司 Gpon系统中用户身份信息的处理方法、装置及系统
CN102291376B (zh) * 2010-06-18 2013-11-20 普天信息技术研究院有限公司 一种支持移动终端的电子交易实现方法和系统
EP2405621B1 (en) * 2010-07-07 2013-08-28 Siemens Aktiengesellschaft A method of time synchronization communication
US8468240B2 (en) * 2010-09-14 2013-06-18 Hewlett-Packard Development Company, L.P. Locating network resources
CN102547645A (zh) * 2010-12-30 2012-07-04 中国移动通信集团安徽有限公司 充值方法、装置及系统
US8838767B2 (en) * 2010-12-30 2014-09-16 Jesse Lakes Redirection service
RU2447495C1 (ru) * 2011-04-06 2012-04-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Рязанский государственный университет имени С.А. Есенина" Способ информационного обмена между базами данных информационных систем и система для его осуществления
US8799989B1 (en) * 2011-12-16 2014-08-05 Google Inc. Network settings browser synchronization
CN102521412B (zh) * 2011-12-28 2013-04-24 用友软件股份有限公司 数据关联装置和数据关联方法
US9069501B2 (en) 2012-02-28 2015-06-30 Hewlett-Packard Development Company, L.P. Mechanism that allows initiating print without being aware of the printer email address
US9223758B1 (en) 2012-06-15 2015-12-29 Google Inc. Determining a language encoding data setting for a web page, and applications thereof
CN103516739B (zh) * 2012-06-21 2018-10-26 中兴通讯股份有限公司 Sta的剔除方法及装置
US9298410B2 (en) 2012-06-26 2016-03-29 Hewlett-Packard Development Company, L.P. Exposing network printers to WI-FI clients
CN102831580B (zh) * 2012-07-17 2015-04-08 西安电子科技大学 基于运动检测的手机拍摄图像修复方法
US9166958B2 (en) * 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
US9544801B2 (en) 2012-08-03 2017-01-10 Intel Corporation Periodic channel state information reporting for coordinated multipoint (coMP) systems
RU2509360C1 (ru) * 2012-08-24 2014-03-10 Олег Александрович Серебренников Способ создания платежной системы
US8990176B2 (en) * 2012-09-10 2015-03-24 Microsoft Technology Licensing, Llc Managing a search index
CN103503531B (zh) 2013-01-31 2017-06-20 华为技术有限公司 定制自定义移动网络的设备、系统和方法
CN104469774B (zh) * 2013-09-24 2019-04-12 腾讯科技(深圳)有限公司 一种搜索无线局域网中在线设备的方法和装置
WO2015104567A1 (en) * 2014-01-13 2015-07-16 Balazs István József Secure communication between a server and a client web browser
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US9967230B2 (en) * 2016-02-04 2018-05-08 Google Llc Systems and methods for allocating communication resources via information technology infrastructure
RU2727356C2 (ru) * 2018-12-24 2020-07-21 Владимир Александрович Цымбал Способ и устройство для организации мероприятий
US11461451B2 (en) 2019-06-25 2022-10-04 Vmware, Inc. Document signing system for mobile devices
US11275858B2 (en) * 2019-06-25 2022-03-15 Vmware, Inc. Document signing system for mobile devices
CN114762290B (zh) * 2019-12-06 2024-04-19 三星电子株式会社 对数字密钥进行管理的方法和电子装置
CN113472761B (zh) * 2021-06-22 2023-04-18 杭州默安科技有限公司 一种网站欺骗方法和系统
US11729588B1 (en) 2021-09-30 2023-08-15 T-Mobile Usa, Inc. Stateless charging and message handling

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151624A (en) * 1998-02-03 2000-11-21 Realnames Corporation Navigating network resources based on metadata
WO2000030319A1 (en) * 1998-11-13 2000-05-25 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media
CN1074561C (zh) * 1998-12-04 2001-11-07 谢建平 采用全数字码给上网的计算机分配地址的方法
AU7565000A (en) * 1999-09-21 2001-04-24 Telefonaktiebolaget Lm Ericsson (Publ) System and method for call routing in an integrated telecommunications network having a packet-switched network portion and a circuit-switched network portion
RU2159955C1 (ru) * 2000-02-10 2000-11-27 Серебренников Олег Александрович Способ обеспечения связи пользователей телекоммуникационных сетей

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2467381C2 (ru) * 2006-05-05 2012-11-20 Майкрософт Корпорейшн Глобальное предоставление услуг миллионам пользователей с помощью узлов развертывания
US10462235B2 (en) 2006-05-05 2019-10-29 Microsoft Technology Licensing, Llc Global provisioning of millions of users with deployment units
US11463754B2 (en) 2016-05-03 2022-10-04 Visa International Service Association Platform for appliance based resource catalog
US11778254B2 (en) 2016-05-03 2023-10-03 Visa International Service Association Platform for appliance based resource catalog

Also Published As

Publication number Publication date
WO2003036412A9 (en) 2003-09-25
US20030078987A1 (en) 2003-04-24
RU2273107C2 (ru) 2006-03-27
AU2002348547A1 (en) 2003-05-06
AU2002348547A8 (en) 2005-10-13
US20030079124A1 (en) 2003-04-24
EP1459496A2 (en) 2004-09-22
WO2003036412A3 (en) 2003-07-17
WO2003036412A2 (en) 2003-05-01
CN1631023A (zh) 2005-06-22

Similar Documents

Publication Publication Date Title
RU2004115751A (ru) Способ и система получения в режиме "он-лайн" услуг по статусу, аутентификации, верификации, авторизации, связи и транзакции для web--разрешенного аппаратного и программного обеспечения, основанный на унифицированном телефонном адресе
US7003497B2 (en) System and method for confirming electronic transactions
JP5051678B2 (ja) 電子決済を実施するための方法およびシステム
US6789193B1 (en) Method and system for authenticating a network user
US9424848B2 (en) Method for secure transactions utilizing physically separated computers
US20030069792A1 (en) System and method for effecting secure online payment using a client payment card
RU2427893C2 (ru) Способ аутентификации служебного сервера (варианты) и способ оплаты услуг (варианты) в беспроводном интернете
RU2301449C2 (ru) Способ осуществления многофакторной строгой аутентификации держателя банковской карты с использованием мобильного телефона в среде мобильной связи при осуществлении межбанковских финансовых транзакций в международной платежной системе по протоколу спецификации 3-d secure (варианты) и реализующая его система
US20020152180A1 (en) System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication
EP2369545A1 (en) System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
EP1669955A2 (en) System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure
US20060167810A1 (en) Multi-merchant purchasing environment for downloadable products
US20090157527A1 (en) Communication mechanisms for multi-merchant purchasing environment for downloadable products
JPWO2002099710A1 (ja) 電子クーポンを用いた電子商取引方法
JP2000194770A (ja) 電子商取引方法及びシステム、並びにコンピュ―タ・プログラム製品
WO2001057750A1 (fr) Systeme d'authentification
JPH1185890A (ja) 金融機関サーバ及びクライアントウェブブラウザ用セキュリティシステム及び方法
EP1904920A2 (en) System and method for security in global computer transactions that enable reverse-authentication of a server by a client
JP2013505601A (ja) 高信頼性メッセージ記憶、転送プロトコルおよびシステム
CA2663256A1 (en) Method and computer system for ensuring authenticity of an electronic transaction
JP7267278B2 (ja) ペイメント・カードの認証
JP2004102872A (ja) 個人情報保護オンライン・コマース・システム
KR20110107311A (ko) 모바일 네트워크를 이용한 결제 서비스 시스템 및 그 방법, 그리고 이를 위한 컴퓨터 프로그램
CN101004811A (zh) 处理移动电子礼品卡的系统
JP4903346B2 (ja) 擬似或いは代理口座番号なしでコンピュータネットワークを越えて安全な支払いを処理するための改善された方法およびシステム

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20071024

NF4A Reinstatement of patent

Effective date: 20100610

MM4A The patent is invalid due to non-payment of fees

Effective date: 20111024