SA516371475B1 - نظام وطريقة لتوصيل وسائل اعتماد - Google Patents

نظام وطريقة لتوصيل وسائل اعتماد Download PDF

Info

Publication number
SA516371475B1
SA516371475B1 SA516371475A SA516371475A SA516371475B1 SA 516371475 B1 SA516371475 B1 SA 516371475B1 SA 516371475 A SA516371475 A SA 516371475A SA 516371475 A SA516371475 A SA 516371475A SA 516371475 B1 SA516371475 B1 SA 516371475B1
Authority
SA
Saudi Arabia
Prior art keywords
server
application
communication
credentials
presenter
Prior art date
Application number
SA516371475A
Other languages
English (en)
Inventor
جيرارد بارى
ديكلان بارى
Original Assignee
بريفيتى بتى ليمتد
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by بريفيتى بتى ليمتد filed Critical بريفيتى بتى ليمتد
Publication of SA516371475B1 publication Critical patent/SA516371475B1/ar

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Abstract

يتعلق الاختراع الحالي بنظام وطريقة لتوصيل تعاملات تتضمن توصيل وسائل اعتماد credentials متصلة بكيان أو فرد، معروف بالمقدم إلى جهة مسموح بها، معروفة بالنقطة النهائية للشبكة network endpoint (110) بعد طلب من قابل أثناء الحفاظ على الصلة في وسائل الاعتماد المذكورة. يتضمن النظام تطبيقات مقدمة presenting appliances (108) وتطبيقات قابلة accepting appliances (109) تتصل بخادم تحكم controlling server (101). يستلم خادم التحكم اتصال من التطبيقات القابلة والمقدمة يحتوي على كود سري secret keycode حصري للفرد أو المقدم، وسائل تحديد هوية المقدم presenter identifiers وكود مشترك shared kevcode وإذا توافقت الاتصالات، يتم السماح لوسائل الاعتماد الخاصة بمحدد هوية المقدم presenter identifier بأن يتم إطلاقها إلى نقطة نهائية معروفة لشبكة شكل 1.

Description

_y— ‏نظام وطريقة لتوصيل وسائل اعتماد‎
System and method for communicating credentials ‏الوصف الكامل‎ ‏خلفية الاختراع‎ «communication technology ‏يتعلق الاختراع الحالي بمجال المعلومات وتقنية الاتصال‎ ‏صلة تبادل البيانات المتعلقة بالمعلومات وتقنية الاتصال؛ بالإضافة إلى حفظ وحماية الصلة‎ ‏المتصلة بالمعلومات وتقنيات الاتصال. تشير الصلة‎ credentials ‏الشائعة في وسائل الاعتماد‎ ‏إلى حيازة أو المشاركة في أي معلومات تتعلق بكيان؛ أو أي مجموعة من كيان توصيل وسائل‎ © ‏الاعتماد وأي فرد معين. تحديدا؛ يتعلق الاختراع الحالي ب؛ دون اقتصار على الإطلاق المسموح به‎ ‏للبيانات التي تتضمن مجموعات من التفاصيل الشخصية الخاصة ووسائل اعتماد متحكم فيها حيث‎ ob ‏تقوم الجماعة التي تتعلق بها مجموعة الاعتماد؛ يمكن أن تأمل الحصول على موافقة والسماح‎ ‏يتم إطلاقها بطريقة آمنة وسرية بينما يتم تأمين عملية الحفظ والصيانة والخصوصية للتفاصيل‎ ‏الشخصية ووسائل الاعتماد المتحكم فيها للأغراض المختلفة. تشير وسائل الاعتماد المتحكم فيها؛‎ ٠ ‏إلى توصيل هذه المعلومات التي تصل المالك/المصدر لوسائل الاعتماد المتحكم فيها‎ ‏والحامل/المالك لوسائل الاعتماد المتحكم فيها.‎ ‏في المجتمع الحديث؛ يرتبط الأفراد بمصفوفة واسعة من البيانات الشخصية. تتضمن بعض أمثلة‎ ‏والجنسية ورقم‎ Dual ‏هذه البيانات الشخصية على سبيل المثال الحصر الاسم والعنوان وتاريخ‎ ‏والاسم‎ (Le ‏الضمان الاجتماعي ورقم جواز السفر ورقم رخصة القيادة ورقم العضوية (في منظمة‎ Vo ‏الأوسط (إن وجد) واسم الأم الأوسط ومعلومات صاحب العمل ورقم الحساب البنكي ورقم بطاقة‎
Il ‏الائتمان. يتم استخدام هذه البيانات الشخصية بالعديد من الطرق عندما يتفاعل الأفراد مع‎ ‏ومنظمات أخرى. هناك العديد من هذه التفاعلات التي تعتمد بقوة على دقة هذه البيانات بالنسبة‎ ‏للفرد وضرورية التفاعل محل الاستفهام. بالتالي؛ بسبب أن هذه البيانات (المشار إليها ب 'مجموعة‎ ‏عبارة عن كل من هذه التفاصيل للفرد وضرورية للتفاعل» وهي‎ (‘credential set ‏الاعتماد‎ ٠ ‏معلومات حساسة مطلوبة في حالة الصلة. المعلومات حساسة (ويتم الحصول عليها بشكل مطلوب‎
YY
ا في حالة صلة) البيانات الإضافية ذات الصلة؛ مثل البيانات التي تتعلق بخواص أمان إضافية؛ ‎(lis‏ كود سري ‎Secret keycode‏ مرتبط بأداة معينة. سوف يتم فهم أنه حتى إذا كان مطلوبا إطلاق مجموعة الاعتماد من سجل؛ يمكن أن يكون من الضروري ضمان أن البيانات ذات الصلة لا يتم إطلاقهاء بشكل محدد عندما تتعلق بخواص الأمان الإضافية. © هذه السجلات منتشرة بشكل مثالي بالطريقة التالية. تتعلق مجموعة الاعتماد بمقدم يتم توفيره إلى المتحكم ويتم التحقق من والمصادقة على مجموعة الاعتماد. بمجرد التحقق من والمصادقة على مجموعة الاعتماد؛ يتم إنتاج أداة تحمل مجموعة الاعتماد؛ ويتم توفير مجموعة الاعتماد هذه إلى المقدم. يتم إدخال مجموعة الاعتماد أيضا في سجل جديد على السجل ويتم تزويدها بشكل مثالي بأي بيانات تتعلق بالأداة المناظرة (مثل الرقم السريء إلخ.) وأي بيانات أخرى ‎Ji)‏ بيانات خاصية ‎٠‏ الأمان ‎security feature data‏ الإضافية شاملة دون اقتصار على الاحصاءات البيولوجية لخ.). هناك طرق ظهرت للحصول على مجموعات الاعتماد على هذه الأدوات المذكورة. تاريخيا؛ يمكن أن تتم كتابة أو طباعة أو ذكر هذه البيانات على الأداة التي تم إطلاقها. ‎(JUL‏ هذه يمكن التحكم في أو طبع أو تضمين البيانات على الأداة التي تم إطلاقها. بشكل أحدث؛ تم استخدام ‎Ye‏ الأوساط القابلة للقراءة بواسطة ماكينة ‎machine readable media‏ (مثل الشرائط أو الرقاقات المغناطيسية ‎(magnetic stripes or chips‏ كأدوات؛ يتم تخزين مجموعات الاعتماد التي يتم تخزينها إلكترونيا على هذه الأوساط. يتم التحكم في العديد من صيغة العديد من الأدوات (والصيغة التي يتم بها تخزين مجموعات الاعتماد ‎(credential sets‏ بواسطة ‎International‏ ‎.Organization for Standardization‏ مثلاء أيزو ‎You‏ بالتحكم في صيغة وثائق الانتقال ‎travel documents ٠‏ القابلة للقراءة بواسطة ماكينة ‎¢tMachine readable‏ تقوم أيزو ٠و‏ أيزو ١٠08ابالتحكم‏ في صيغة بطاقات الهوية ‎<Identification Cards‏ وتتحكم أيزو 14817 و أيزو 7877 في الطريقة التي تتم بواسطتها توفير البطاقات من وسائل إصدار مختلفة. على الرغم من التقدم في عملية توفير الأدوات التي تحمل مقدم مجموعات الاعتماد؛ لا يزال خطر النصب قائما. يظل من الضروري أن تكون قادرا على التحقق من أن المقدم الذي يحمل الأداة التي ‎YO‏ تتضمن مجموعة الاعتماد عبارة عن مقدم صالح/معتمد (أي أن تلك الأداة لم تتم سرقتها أو نسخها ا
وبالتالي لا يتم استخدامها في النصب) وأيضا للتحقق من أن الأداة المقدمة التي تتضمن مجموعة الاعتماد معتمدة بالفعل (أي أن وسائل الاعتماد دقيقة وأن الأداة لا تمثل نصب كامل). هذه هي مشكلة ذات متزايدة حيث يقوم حاملي هذه الأداة لإطلاق مجموعات الاعتماد هذه على أساس متزايد بشكل مضطرد. بينما يتم حمل مجموعات الاعتماد بشكل أولي في بيئة سرية/بخصوصية؛ © موجودة بين مقدمين مجموعات الاعتماد وسائل التحكم الخاصة_بهاء هذه البيئة الخاصة بالسرية/الخصوصية معرضة للخطر عند إطلاق مجموعة الاعتماد أثناء التبادل مع طرف ثالث. بينما يتم السعي وراء التحسينات في أمن الوسيلة التي يتم بواسطتها إطلاق مجموعات الاعتماد لدعم هذه البيئة الخاصة بالسرية/الخصوصية؛ لا تزال هناك نقاط ضعف. ‎Sa‏ مع ميزة الأنظمة الآلية لقراءة أدوات جواز السفر ‎(passport instruments‏ عندما يقوم ‎٠‏ راكب بتقديم جواز السفر إلى ضابط تفتيش أو أي وكالة حدودية (قابل")؛ وسائل الاعتماد المتحكم فيها على الأداة التي تم إطلاقها مرئية والتي يتم التعامل معها بواسطة القابل السابق وبعد الحصول على وسائل الاعتماد المتحكم فيها في جهاز القراءة ‎reading device‏ إذا كانت -- في حالة انتهاك سياسة الخصوصية؛ يتم نسخ وسائل الاعتماد المذكورة ومشاركتها بواسطة القابل؛ ولم يتم الحصول عليها ومعالجتها؛ تظل حالة وسائل اعتماد أداة جواز السفر ‎passport instrument‏ ‎credentials ١‏ بشكل أساسي معرضة للخطر. لا تزال هناك عيوب مشابهة للأدوات الأخرى التي يتم بها إمساك الأنظمة الخاصة بالاعتماد والتي تم تطويرهاء ‎Jie‏ رخص القيادة ‎driving‏ ‏5 بطاقات الولاء/العضوية ‎cdoyalty/membership cards‏ وبطاقات الدفع ‎.payment cards‏ لا تزال هناك حاجة إلى طرق وأنظمة محسنة هلاء المقدمين الذين يمكن أن يقدموا مجموعات ‎٠‏ اعتماد أثناء التبادل مع الأفراد الآخرين أو المنظمات بطريقة تضمن صحة مجموعة الاعتماد. وصحة المقدم الذي يحمل مجموعة الاعتماد. سوف يكون مطلوبا توفير طرق وأنظمة تضمن بيئة سرية/خصوصية لمجموعات الاعتماد ‎Lay‏ يتم الكشف عنها. سوف يكون من المفضل لأي من الطرق والأنظمة المحسنة أن تكون متوافقة بشكل عكسي مع الطرق والأنظمة الحالية التي تستخدم بشكل مشترك بحيث تكون الطرق والأنظمة المحسنة موجودة بشكل سلس وتدريجي. سوف يكون ‎YO‏ هذا مفيدا حيث ستقوم باستبعاد الحاجة إلى انتقالات مستهلكة للتكاليف والوقت إلى أنظمة وطرق نرف
El ‏جديدة. سوف يكون من المفضل بالنسبة للطرق والأنظمة الجديدة المطورة بحيث تكون قابلة للقياس‎ ‏بحيث يمكن أن يتم توفيره لمجموعة من مجموعات الاعتماد العكسية خلال نظام وطريقة فردية.‎ ‏بالكشف عن تنفيذ تعاملات دفع حيث يتم‎ YETY FY ONY) ‏تقوم براءة الاختراع الأمريكية‎ ‏الخاصة بعميل إلى‎ Payment credentials ‏تقليل النصب. لا يتم توفير وسائل اعتماد الدفع‎ ‏تاجر ولا يمكن الوصول إليها للاستخدام في معاملات الدفع ما لم يتم توفير طلب وصول من‎ © ‏جهاز مسموح به معين بواسطة العميل. في أحد النماذج» يتضمن الجهاز المعتمد هاتف نقال‎ .mobile phone authentication ‏بالكشف عن نظام اعتماد‎ 11٠ ‏يقوم براءة الاختراع الدولية-)-؛‎ ‏على قناة اتصال‎ facilitator ‏يتصل الطرف الأول بوحدة تسهيل‎ Gua system
Jide ‏ثانية‎ terminal ‏أولى وتتصل وحدة طرفية‎ telecommunications ‏اعصصقطاء‎ ٠ ‏وحدة التسهيل والمشغل قادر على التواصل مع بعضهما‎ aul ‏على قناة اتصال‎ operator ‏البعص. لم يتم توفير بيانات هوية إلى الوحدة الطرفية الأولى بواسطة المشغل؛ وحدة التسهيل أو‎ ‏يتم توفير بيانات الهوية للوحدة الطرفية الأولى إلى الوحدة الطرفية‎ alg ‏الوحدة الطرفية الثانية؛‎ ‏الثانية بواسطة المشغل؛ وحدة التسهيل أو الوحدة الطرفية الأولى؛ و؛ لا يحتوي الاتصال بين‎ ‏الوحدة الطرفية الأولى ووحدة التسهيل وبين الوحدة الطرفية الثانية والمشغل على البيانات الخاصة‎ ١ ‏بتفاصيل هوية المستخدم.‎ ‏تقوم براءة الاختراع الدولية رقم-أ-74197/70017؛ بالكشف عن طريقة للمصادقة على معاملة‎ ‏حيث يتم نقل بيانات التحديد من هاتف تقال إلى الوحدة‎ electronic transaction ‏إلكترونية‎ ‏توفيرها‎ PIN ‏الطرفية الخاصة بنقطة البيع والتي تحتاج إلى المصادقة بواسطة كود بي أي إن‎ ‏إلى الخادم أثناء مكالمة هاتفية صوتية.‎ ٠ ‏الوصف العام للاختراع‎ ‏يتضمن أحد جوانب الاختراع نظام للسماح باتصال مجموعة واحد على الأقل من وسائل اعتماد‎
La ‏أثناء الحفاظ على‎ cnetwork endpoint ‏متحكم فيها متصلة بمقدم؛ إلى نقطة نهائية لشبكة‎ ‏متحكمة في وسائل الاعتماد المذكورة المتحكم فيها متصلة بالمقدم؛ حيث يتضمن النظام تطبيق‎ ‏ا‎
--
قابل واحد على الأقل؛ تطبيق مقدم واحد على الأقل؛ نقطة نهائية لشبكة واحدة على الأقل والخادم
الواحد على ‎(J‏ وحيث يتضمن واحد من الخوادم المذكورة واحد أو أكثر من السجلات. كل
سجل يتعلق بمقدم ‎cme‏ يتضمن محدد هوية المقدم ‎presenter identifier‏ وكل كود سري ‎secret keycode‏ مرتبط ‎JS‏ محدد هوية المقدم»؛ وهي مرتبطة بمدخل واحد على الأقل يتعلق
© بمجموعة من وسائل اعتماد متحكم فيها متصلة بالمقدم. كل مدخل يتعلق بمجموعة واحد على الأقل من وسائل اعتماد مرتبطة بالمقدم المحدد المذكور. يمكن أيضا أن يتعلق كل مدخل برمز مكافئ واحد على الأقل؛ كل رمز مكافئ متصل بشكل مناظر مع واحد من المجموعات المذكورة
من وساثل اعتماد. كل نقطة نهائية للشبكة عبارة عن مستقبل معين من نوع ‎Bilas‏ اعتماد متحكم
فيها متصلة بمقدمين؛ النقطة النهائية المذكورة إما قابلة للتطبيق أو تلك الخاصة بمجموعة أخرى
‎٠‏ متصلة بالتطبيق القابل؛ حيث يتم تنفيذ عملية السماح باتصال مجموعة واحد على الأقل من وسائل اعتماد متحكم فيها متصلة بالمقدم في سياق تفاعل بين المتفاعل المقدم والمتفاعل القابل؛ وحيث مجموعة الاعتماد التي يرتبط بها الإذن مرتبطة بالمتفاعل المقدم. يعمل واحد من الخوادم المذكورة كخادم تحكم ‎Lee controlling server‏ أيضا ل (أ) استلام اتصال من تطبيق قابل ‎accepting appliance‏ مشار إليه ‎La‏ باتصال تطبيق قابل ‎accepting appliance‏
‎ccommunication | ٠‏ الاتصال المذكور يحتوي على كود سري يتعلق بالمقدم وكود مشترك لمرة واحدة؛ (ب) استلام اتصال من تطبيق مقدم ‎presenting appliance‏ مشار إليه أيضا باتصال تطبيق مقدم ‎(presenting appliance communication‏ الاتصال المذكور يحتوي على محدد
‏هوية المقدم يتعلق بالمقدم وكود مشترك ‎Sandy Hel‏ (ج) البحث عن توافق الكود المشترك لمرة
‏واحدة الموجود في اتصال التطبيق القابل والكود المشترك لمرة واحدة المناظر الموجود في اتصال
‎٠‏ التطبيق المقدم؛ (د) بدء عملية بحث عن سجل مستهدف بواسطة ربط الكود السري الموجود في التطبيق القابل للاتصال المذكور ومحدد هوية المقدم الموجود في تطبيق مقدم الاتصال المذكور؛
‏حيث تحتوي كل من الاتصالات المذكورة على نفس الكود المشترك؛ (ه) تنفيذ عملية بحث عن السجل المستهدف المذكور تتضمن كل من الكود السري المذكور ومحدد هوية المقدم المذكور؛ (و)
‏تحديد مدخل مرتبط بالسجل المستهدف المذكورء المدخل المذكور يتعلق بمجموعة من وسائل
‎Yo‏ اعتماد متحكم فيها متصلة بالمقدم؛ (ز) يتعلق السماح بتلقي مجموعة الاعتماد المذكورة بالمدخل المذكور والسماح بإطلاق مجموعة الاعتماد المذكورة إلى النقطة النهائية للشبكة المذكورة؛ النقطة
‏ا
النهائية المذكورة عبارة عن المستلم المسموح به لمجموعة من وسائل اعتماد متحكم فيها متصلة بالمقدم المذكور» والنقطة النهائية المذكورة هي أي من التطبيق القابل أو ذلك الخاص بطرف ‎AT‏ ‏مرتبط بالتطبيق القابل. يتضمن ثمة جانب آخر للاختراع طريقة للسماح باتصال مجموعة واحد على الأقل من وسائل © اعتماد متحكم فيها متصلة بمقدم؛ من خادم إلى نقطة نهائية لشبكة؛ أثناء الحفاظ على الصلة الحاكمة في وسائل الاعتماد المتحكم فيها المذكورة المتصلة بالمقدم؛ وحيث يتضمن الخادم واحد أو أكثر من السجلات؛ كل سجل يتعلق بمقدم (الطرف المحدد المذكور مع الخادم كمقدم و/أو كقابل)؛ وكل سجل يتضمن محدد هوية المقدم )$3 محدد هوية القابل ‎(accepter identifier‏ و (مقدم و/أو قابل) كود سري مرتبط بمحدد هوية المقدم ‎sad)‏ وكل سجل مرتبط بمدخل يتعلق ‎٠‏ بمجموعة من وسائل اعتماد متحكم ‎led‏ (مرتبط بالطرف المذكور) متصل بالمقدم المذكور؛ تتضمن الطريقة: (أ) عند تطبيق ‎«ol‏ بما يجعل الكود المشترك ‎Syed‏ واحدة متاحا للمتفاعل المقدم ‎¢presenting 016860٠‏ (ب) عند التطبيق القابل؛ استلام الكود السري (المقدم) يتعلق بالمتفاعل المقدم حيث (مقدم) الكود السري المذكور عبارة عن مدخل عند التطبيق القابل بواسطة المتفاعل المقدم؛ (ج) عند التطبيق القابل» توصيل اتصال تطبيق قابل إلى واحد على الأقل من ‎Vo‏ الخوادم؛ التطبيق القابل للاتصال المذكور يحتوي على الكود المشترك لمرة واحدة و(مقدم) الكود السري؛ (د) عند تطبيق ‎adie‏ المتفاعل المقدم؛ استلام الكود المشترك لمرة واحدة؛ (ه) عند التطبيق المقدم؛ يتعلق تلقي محدد هوية المقدم بالمتفاعل المقدم من موضع تخزين على التطبيق المقدم؛ و(و) عند التطبيق المقدم؛ توصيل اتصال تطبيق ‎adie‏ إلى الخادم ‎«Sal‏ يحتوي تطبيق مقدم الاتصال المذكور على الكود المشترك لمرة واحدة ومحدد هوية المقدم؛ حيث (ز) عند استلام ‎٠‏ التطبيق القابل للاتصال المذكور وتطبيق مقدم الاتصال ‎SA)‏ عند الخادم الذي يقوم بمعالجة الاتصال لتأكيد ما إذا كان مسموحا الاتصال بمجموعة من وسائل اعتماد متحكم فيها متصلة بالمقدم؛ وبالتالي يتم السماح بتلقيها عند خادم وبالتالي يتم السماح بإطلاقها إلى نقطة نهائية لشبكة؛ النقطة النهائية المذكورة لكونها عبارة عن المستلم المسموح ‎cay‏ والنقطة النهائية المذكورة لكونها أي من التطبيق القابل أو ذلك الخاص بأي من تلك الخاصة بالطرف الثالث المحدد ‎Yo‏ المتصل بالتطبيق القابل. نرف
_ A —_
في أحد جوانب الاختراع» يمكن تضمين كل مجموعات الاعتماد متصلة بالمقدم (أو الرموز
المكافئة المصاحبة لمجموعات الاعتماد) كمدخلات في السجل المذكور.
في ثمة جانب ‎AT‏ للاختراع» كل مجموعات الاعتماد المتصلة بالمقدم (والرموز المكافئة
المصاحبة) يمكن تضمينها كمدخلات منفصلة على خادم مختلف قابل للاتصال بخادم تحكم.
© بشكل بديل؛ يمكن تضمين مجموعات الاعتماد المتصلة بالمقدم والرموز المكافئة كمدخلات في
‎oS Jal)‏ حيث يمكن تضمين غيرها كمدخلات منفصلة على الخادم المذكور أو مدخلات
‏منفصلة على خوادم منفصلة.
‏يمكن توصيل اتصال التطبيق القابل بالخادم المذكور على قناة اتصال ‎communication‏
‎channel‏ أولى ويمكن توصيل اتصال التطبيق المقدم بالخادم المذكور على قناة اتصال ثانية. في أحد جوانب الاختراع؛ يمكن توليد الكود المشترك لمرة واحدة عند الخادم وتوصيله إلى التطبيق
‏القابل قبل إتاحة الكود المشترك لمرة واحدة المذكور إلى المتفاعل المقدم و/أو التطبيق المقدم.
‏في ثمة جانب ‎AT‏ للاختراع؛ يمكن توليد الكود المشترك ‎spel‏ واحدة عند التطبيق القابل قبل إتاحة
‏الكود المشترك لمرة واحدة المذكور إلى المتفاعل المقدم و/أو التطبيق المقدم.
‏يمكن توصيل نسخة من الكود المشترك لمرة واحدة من التطبيق القابل إلى التطبيق المقدم عبر ‎das Veo‏ لاسلكية ‎(wireless technology‏ يتم اختيار التقنية اللاسلكية بشكل اختياري من
‎ie gana‏ تتضمن واي فاي ‎Wifi‏ بلوتوث ‎«Bluetooth‏ أن ‎a)‏ سي ‎NFC‏ أو أ إف أى دي
‎.RFID
‏في أحد جوانب الاختراع؛ يمكن تعيين مدة الإتاحة إلى اتصال تطبيق قابل واتصالات تطبيق مقدم
‏و/أو الكود المشترك. وهذا يتضمن أنه إذا كان اتصال التطبيق القابل غير متوافق مع اتصال ‎Yo‏ تطبيق مقدم كما هو مذكور أدناه في إطار زمني معين (مدة الإتاحة)؛ بعد ذلك يتداخل هذا
‏الاتصال وبالتالي يصبح الاتصال لاغيا للحصول على عمليات ترددية. حيث يتداخل الاتصال
‏ويصبح الاتصال لاغي أيضاء تتعلق البيانات بتسهيل الاتصال؛ ‎le‏ يحرر المصادر الخصة
‏بمعالجة الاتصالات أيضا. حيث يتم توليد الاتصالات؛ المنقولة أو المستلمة التي تحتوي على
‏أكواد مشتركة تحمل مدة الإتاحة؛ يمكن أن تتضمن ‎sa‏ الإتاحة تلك الأكواد المشتركة ‎shared‏
‏نرف
‎keycodes‏ الأقل تعقيدا الأقصر بسبب ‎sale)‏ استخدام الكود المشترك وبالتالي تكون مجدية. عند انتهاء مدة إتاحة الكود المشترك؛ يمكن إعادة استخدام نفس الكود المشترك في تعددية تالية في أحد جوانب الاختراع يمكن أن تكون هناك نسخة الكود المشترك لمرة واحدة متاحة إلى المتفاعل © المقدم و/أو تطبيق مقدم عبر شاشة متضمنة في التطبيق القابل أو على مطبوع من التطبيق القابل» حيث إما: (أ) تتم إتاحة نسخة من الكود المشترك لمرة واحدة في صيغة حرف قابل للقراءة بواسطة ماكينة؛ مثلا ‎UTF-8‏ ويتم استلام نسخة من الكود المشترك لمرة واحد عند المحيط المقدم عبر مدخل من المتفاعل المقدم و/أو متفاعل قابل و/أو تطبيق قابل؛ أو (ب) يتم تضمين نسخة من الكود المشترك لمرة واحدة في كود كيو ‎(QR‏ ويتم استلام نسخة الكود المشترك لمرة ‎٠‏ واحدة عند التطبيق المقدم عبر وظيفة كاميرا متضمنة في التطبيق المقدم مستخدمة للحصول على كود استجابة سريعة واستخلاص نسخة من الكود المشترك لمرة واحدة. يمكن أن يحتوي اتصال التطبيق القابل أيضا واحد أو أكثر من المتغيرات المحددة سلفاء ويمكن أن يحتوي اتصال التطبيق المقدم أيضا واحد أو أكثر من المتغيرات المحددة سلفا المذكورة. سوف يتم أيضا وصف هذه المتغيرات الإضافية التي يجب أن تتوافق بشكل اختياري أيضا ليتم توافقها قبل ‎VO‏ نجاح الدعم لبدء وتنفيذ عملية بحث عن أي سجلات مستهدفة. أيضا حالة التوافق هذه في عملية ‎cael‏ حيث يتم تعديلها فوق الكود المشترك؛ تقوم ‎Load‏ بتحسين الطريقة التي تقدم بها معايير إضافية في عملية البحث عن توافق اتصال تطبيق قابل واتصال تطبيق مقدم. يمكن أن يكون المتغير الإضافي المحدد سلفا عبارة عن كود متفق عليه بين المتفاعل القابل والمتفاعل المقدم؛ أو يمكن أن يكون عبارة عن قيمة أساسية للتفاعل بين؛ المتفاعل المقدم والمتفاعل القابل؛ مثل قيمة ‎٠‏ التعامل المقصود. إذا كانت مدة الإتاحة المعينة للكود المشترك ‎sydd‏ واحدة؛ يمكن أن يكون الكود المشترك المذكور فريدا طوال مدة الإتاحة. يتضمن ثمة جانب آخر للاختراع طريقة للسماح باتصال مجموعة واحد على الأقل من وسائل اعتماد متحكم فيها متصلة بالمقدم؛ عند خادم إلى نقطة نهائية لشبكة؛ أثناء الحفاظ على الصلة نرف
-١.- ‏الحاكمة في ضبط وسائل اعتماد متحكم فيها متصلة بالمقدم حيث يتضمن السماح اتصال تطبيق‎ ‏قابل يحتوي على كود مشترك ومقدم كود سري؛ واتصال تطبيق مقدم يحتوي على كود مشترك‎ ‏ومحدد هوية المقدم؛ الطريقة يتضمن: (أ) عند الخادم الذي يستلم اتصال التطبيق القابل؛ (ب) عند‎ ‏الخادم الذي يستلم اتصال التطبيق المقدم؛ (ج) عند الخادم الذي يقوم بالبحث عن توافق الكود‎ ‏المشترك لمرة واحدة الموجود في اتصال التطبيق القابل مع الكود المشترك لمرة واحدة المناظر‎ 0 ‏الموجود في اتصال التطبيق المقدم؛ (د) عند الخادم الذي يبدأ عملية بحث عن سجل مستهدف‎ ‏بواسطة ربط الكود السري (المقدم) الموجود في اتصال التطبيق القابل ومحدد هوية المقدم الموجود‎ ‏حيث تحتوي كل من الاتصالات المذكورة نفس الكود المشترك؛ (ه)‎ catia) ‏في اتصال التطبيق‎ ‏عند الخادم الذي يقوم بتنفيذ عملية بحث عن سجل مستهدف يتضمن كل من الكود السري (المقدم)‎ ‏المذكور ومحدد هوية المقدم المذكور؛ (و) إذا تم تحديد السجل المستهدف؛ عند الخادم الذي يقوم‎ ٠ ‏بتحديد مدخل مرتبط بالسجل المستهدف المذكور؛ يتعلق المدخل المذكور بوسائل الاعتماد المتحكم‎ ‏فيها متصلة بالمقدم؛ (ز) عند الخادم الذي يقوم بالسماح بتلقي مجموعة الاعتماد المذكورة المحددة‎ ‏بواسطة المدخل المذكور مصاحب للسجل المستهدف؛ والسماح بإطلاق مجموعة الاعتماد المذكورة‎ ‏إلى النقطة النهائية للشبكة المذكورة؛ النقطة النهائية المذكورة لكونها عبارة عن المستلم المسموح به‎ ‏لمجموعة من وسائل اعتماد متحكم فيها متصلة بالمقدم؛ والنقطة النهائية المذكورة إما عبارة عن‎ ١ ‏التطبيق القابل أو ذلك الخاصة بطرف ثالث معين متصل بالتطبيق القابل.‎ ‏يمكن أن يتضمن السجل المستهدف عند الخادم المذكور أيضا رمز مكافئ مرتبط بالمدخل المذكور‎ ‏مجموعة الاعتماد متصلة بالمقدم؛ ويمكن أن يحتوي اتصال التطبيق المقدم أيضا نسخة‎ JS ‏يتعلق‎ ‏من رمز مكافئ مختار من قائمة من رموز مكافئة محددة عند التطبيق المقدم؛ حيث تتضمن خطوة‎ ‏تنفيذ عملية بحث عن سجل مستهدف لنفس محدد هوية المقدم وكود سري أيضا يستخدم نسخة من‎ ٠ ‏الرمز المكافئ الموجود في اتصال التطبيق المقدم إلى عملية بحث عن سجل مستهدف يتضمن‎ ‏نفس الرمز المكافئ المذكور بالإضافة إلى نفس محدد هوية المقدم وكود سري.‎ ‏يمكن تضمين المدخل الذي يتعلق بمجموعة الاعتماد المتصلة بالمقدم في السجل المستهدف‎ ‏المذكور على خادم التحكم المذكور المهياً للسماح بتلقي وإطلاق مجموعة الاعتماد متصلة بالمقدم؛‎ ‏نرف‎
-١١- ‏وخطوات تلقي مجموعة الاعتماد متصلة بالمقدم ويتم تنفيذ إطلاق مجموعة الاعتماد متصلة بالمقدم‎ ‏عند خادم التحكم المذكور المهياً للسماح بتلقي وإطلاق مجموعة الاعتماد متصلة بالمقدم.‎ ‏يمكن تضمين مجموعة الاعتماد المتصلة بالمقدم في مدخلات منفصلة على خادم مختلف بشكل‎ ‏منفصل من خادم التحكم المذكور المهياً للسماح بتلقي وإطلاق مجموعة الاعتماد متصلة بالمقدم؛‎ ‏المدخل المنفصل المرتبط بالسجل المستهدف؛ حيث يتم تنفيذ خطوات تلقي واطلاق مجموعة‎ © ‏الاعتماد عند أي خادم تحكم مذكور مهياً للسماح بتلقي وإطلاق مجموعة الاعتماد متصلة بالمقدم‎ ‏وإطلاق مجموعة‎ A ‏للسماح‎ bed) ‏أو الخادم المختلف المذكور المنتفصل عن خادم التحكم‎ ‏الاعتماد متصلة بالمقدم.‎ ‏يمكن تعيين مدة الإتاحة إلى اتصال التطبيق القابل و/أو اتصال التطبيق المقدم و/أو الكود‎ ‏المشترك الموجود في اتصال التطبيق القابل و/أو في اتصال التطبيق المقدم؛ حيث خطوة البحث‎ ٠ ‏عن توافق الكود المشترك الموجود في اتصال تطبيق قابل والكود المشترك الموجود في اتصال‎ ‏التطبيق المقدم تتضمن أيضا تحديد ما إذا كانت مدة الإتاحة قد انتهت. وهذا يضمن أنه إذا كان‎ ‏اتصال التطبيق القابل غير متوافق مع اتصال التطبيق المقدم كما هو مذكور أدناه في إطار زمني‎ ‏معين (مدة الإتاحة)؛ فإن هذا التفاعل / الإخطار / الاتصال يتدهور وبالتالي يصبح لاغيا‎ ‏للحصول أيضا على عمليات متكررة. حيث تتدهور أي مدة إتاحة وتصبح لاغية للحصول على‎ ١ ‏العمليات المتكررة» يمكن تسهيل البيانات التي تتعلق بالاتصال؛ لتحرير المصادر الخاصة بمعالجة‎ ‏الاتصالات أيضا. عندما يتم توليد/نقل/استلام أي اتصالات وتحتوي على أكواد مشتركة تحمل مدة‎ ‏الإتاحة أنه يمكن استخدام أكواد مشتركة أقصر وأقل تعقيدا لأن‎ sae ‏الإتاحة؛ يمكن أن تضمن‎ ‏إعادة استخدام الكود المشترك بالتالي ستكون مفيدة. عند انتهاء مدة إتاحة كود مشترك؛ يمكن إعادة‎ ‏استخدام نفس الكود المشترك في التكرار التالي للطريقة.‎ ٠ ‏الإتاحة المعينة للكود المشترك؛ يمكن أن يكون الكود المشترك المذكور فريدا طوال‎ sae ‏إذا كانت‎ ‏مدة الإتاحة.‎ ‏يمكن أن يحتوي اتصال التطبيق القابل أيضا واحد أو أكثر من المتغيرات المحددة سلفاء ويمكن أن‎ ‏يحتوي اتصال التطبيق المقدم أيضا على واحد أو أكثر من المتغيرات المحددة سلفا المذكورة. حيث‎ ‏نرف‎ vy ‏خطوة البحث عن توافق أكواد مشتركة تتضمن أيضا خطوة البحث عن دعم المتغير الإضافي‎ ‏المحدد سلفا الموجود في اتصال التطبيق القابل والمتغير الإضافي المحدد سلفا المناظر الموجود‎ ‏اتصال التطبيق المقدم.‎ ‏يتضمن أيضا جانب آخر للاختراع طريقة للسماح باتصال مجموعة من وسائل اعتماد متحكم فيها‎ ‏عند خادم إلى نقطة نهائية لشبكة؛ أثناء الحفاظ على الصلة الحاكمة في وسائل‎ cade ‏متصلة‎ © ‏الاعتماد المتصلة بالمقدم؛ الإذن المقدم/الممنوح وفقا لأي من جوانب الاختراع الموضحة أعلاه؛‎ ‏تتضمن الطريقة: (أ) عند الخادم الذي يستلم اتصال التطبيق القابل؛ (ب) عند الخادم الذي يستلم‎ ‏اتصال التطبيق المقدم؛ (ج) عند الخادم الذي يقوم بالبحث عن توافق الكود المشترك لمرة واحدة‎ ‏الموجود في اتصال التطبيق القابل والكود المشترك لمرة واحدة المناظر الموجود في المتفاعل المقدم‎ ‏(وبالتالي توافق التطبيق القابل للاتصال‎ «presenting interactor communication ‏اتصال‎ ٠ ‏المذكور مع تطبيق مقدم الاتصال المذكور)؛ (د) عند الخادم؛ بدء عملية بحث عن سجل مستهدف‎ ‏بواسطة ربط الكود السري الموجود في اتصال التطبيق القابل ومحدد هوية المقدم الموجود في‎ ‏اتصال التطبيق المقدم؛ (ه) عند الخادم الذي يقوم بتنفيذ عملية بحث عن سجل مستهدف يتضمن‎ ‏كل من الكود السري المذكور ومحدد هوية المقدم المذكور؛ (و) إذا تم تحديد سجل مستهدف؛‎ ‏يتعلق تحديد مدخل يتعلق بمجموعة الاعتماد المتصلة بالمقدم والمرتبطة بها؛ (ز) إذا كانت‎ ١ ‏مجموعة‎ Al ‏بالسماح‎ ashy ‏مجموعة الاعتماد متصلة بالمقدم قد تم تحديدهاء عند الخادم الذي‎ ‏الاعتماد متصلة بالمقدم؛ والسماح بإطلاق مجموعة الاعتماد المذكورة متصلة بالمقدم إلى النقطة‎ ‏النهائية للشبكة المذكورة؛ النقطة النهائية المذكورة لكونها عبارة عن المستلم المسموح به لمجموعة‎ ‏الاعتماد متصلة بالمقدم؛ والنقطة النهائية المذكورة إما عبارة عن التطبيق القابل أو تلك الخاصة‎ ‏بطرف ثالث معين متصل بالتطبيق القابل.‎ ٠ ‏إذا تم تضمين مجموعات الاعتماد المذكورة المتصلة بالمقدم في السجلات المذكورة على خادم‎ ‏التحكم المذكور المهياً للسماح بتلقي وإطلاق وسائل الاعتماد المتحكم فيها؛ يمكن تنفيذ خطوات‎ ‏تلقي مجموعة اعتماد المقدم المتصل وتوصيل مجموعة اعتماد المقدم المتصل عند خادم التحكم‎ ‏المذكور المهياً للسماح بتلقي وإطلاق وسائل الاعتماد المتحكم فيها.‎ ‏نرف‎
_ \ Ad —_
إذا تم تضمين مجموعات الاعتماد المتصلة بالمقدم في مدخلات منفصلة على خادم مختلف
منفصل عن خادم التحكم المذكور المهياً للسماح بتلقي واطلاق وسائل الاعتماد المتحكم فيهاء
(يمكن تنفيذ خطوة تحديد مدخل يتعلق بمقدم مجموعة الاعتماد المتصلة عند الخادم المختلف
المذكور المنفصل بالنسبة لخادم التحكم المذكور المهياً للسماح بتلقي واطلاق وسائل الاعتماد 0 المتحكم فيها)؛ يمكن تنفذ خطوات تلقي مجموعة الاعتماد المتصلة واطلاق مجموعة الاعتماد
المتصلة عند أي خادم تحكم مهياً للسماح بتلقي وإطلاق مجموعة الاعتماد متصلة بالمقدم أو
الخادم مختلف منفصل بالنسبة للخادم التحكم الخاص المهياً للسماح بتلقي واطلاق مجموعة
الاعتماد متصلة بالمقدم.
يمكن أن تتضمن خطوة البحث عن توافق الأكواد المشتركة أيضا تحديد ما إذا كان مدة الإتاحة قد ‎٠‏ 0 انتهت.
يمكن أن تتضمن خطوة البحث عن توافق الأكواد المشتركة أيضا البحث عن توافق المتغير
الإضافي المحدد سلفا الموجود في اتصال التطبيق القابل مع المتغير الإضافي المحدد سلفا
المناظر الموجود في اتصال التطبيق المقدم.
إذا كانت مدة الإتاحة المعينة للكود المشترك ‎sydd‏ واحدة؛ يمكن أن يكون الكود المشترك المذكور ‎Vo‏ فريدا طوال مدة الإتاحة.
في ثمة جانب ‎AT‏ للاختراع» تتضمن الطريقة (أ) تطبيق قابل الذي يتيح الكود المشترك لمرة
واحدة للمتفاعل المقدم؛ (ب) استلام مقدم كود سري ينتمي إلى المتفاعل المقدم عند التطبيق القابل
حيث المقدم المذكور كود سري عبارة عن مدخل عند الوحدة الطرفية بواسطة المتفاعل المقدم؛ (ج)
توصيل اتصال تطبيق قابل من التطبيق القابل إلى الخادم؛ يتضمن اتصال التطبيق القابل الكود ‎٠‏ المشترك لمرة واحدة والكود السري للمقدم؛ (د) التطبيق المقدم استلام الكود المشترك لمرة واحدة؛
(ه) يتلقى التطبيق المقدم محدد هوية المقدم الذي ينتمي إلى المتفاعل المقدم من موضع تخزين
على التطبيق المقدم؛ و(و) التطبيق ‎catia)‏ توصيل اتصال تطبيق ‎adie‏ إلى خادم التحكم؛ اتصال
التطبيق المقدم يتضمن الكود المشترك لمرة واحدة؛ ومحدد هوية المقدم.
نرف
_— ¢ \ _ يمكن أن يتضمن السجل المستهدف عند الخادم المذكور أيضا رمز مكافئ مرتبط بالمدخل المذكور يتعلق بكل مجموعة الاعتماد متصلة بالمقدم؛ ويمكن أن يحتوي اتصال التطبيق المقدم أيضا على نسخة من رمز مكافئ مختار من قائمة من رموز مكافئة محدد عند التطبيق المقدم؛ وحيث خطوة تنفيذ عملية بحث عن سجل مستهدف تتضمن نفس محدد هوية المقدم وكود سري أيضا تستخدم 0 الرمز المكافئ الموجود في اتصال التطبيق المقدم بعملية بحث عن سجل مستهدف يتضمن نفس الرمز المكافئ المذكور بالإضافة إلى نفس محدد هوية المقدم وكود سري. يمكن تضمين مجموعة الاعتماد كمدخل في السجل المستهدف المذكور على خادم التحكم المذكور ‎bed)‏ للسماح بتلقي واطلاق وسائل الاعتماد المتحكم فيهاء ويتم تنفيذ خطوات تلقي مجموعة الاعتماد وإطلاق مجموعة الاعتماد عند خادم التحكم المذكور المهياً للسماح بتلقي وإطلاق وسائل ‎٠‏ الاعتماد المتحكم فيها. يمكن تضمين مجموعة الاعتماد كمدخل على خادم مختلف منفصل بالنسبة إلى خادم التحكم المذكور المهياً للسماح بتلقي وإطلاق وسائل الاعتماد المتحكم ‎cle‏ المدخل المنفصل المرتبطة بالسجل المستهدف؛ وحيث يمكن تنفيذ خطوات تلقي واطلاق مجموعة الاعتماد عند أي خادم تحكم مذكور مهياً للسماح بتلقي واطلاق وسائل الاعتماد المتحكم فيها أو الخادم المختلف المنفصل عن ‎Vo‏ خادم التحكم المهياً للسماح بتلقي واطلاق وسائل الاعتماد المتحكم فيها. يتضمن أيضا جانب آخر للاختراع تطبيق مقدم مهياً لتنفيذ واحد أو أكثر من التطبيق المقدم الخطوات الموضحة أعلاه. يتضمن ثمة جانب ‎AT‏ للاختراع تطبيق قابل مهياً لتنفيذ واحد أو أكثر من التطبيق القابل الخطوات الموضحة أعلاه. ‎Yo‏ يتضمن جانب إضافي للاختراع خادم مهياً لتنفيذ واحد أو أكثر من الخادم المذكور الخطوات الموضحة أعلاه. يتضمن ‎lead‏ جانب ‎AT‏ للاختراع نظام يتضمن اثنين أو أكثر من التطبيقات المقدمة ‎presenting appliances‏ اثنين أو أكثر من التطبيقات القابلة ‎«accepting appliances‏ وخادم التحكم المذكور مهياً لتنفيذ واحد أو أكثر من النماذج كما هو موضح أعلاه. نرف
اج \ _ يتضمن جانب إضافي للاختراع وسط تخزين قابل للقراءة بواسطة كومبيوتر يحمل برنامج كومبيوتر ‎computer program‏ _مخزن عليه؛ يتضمن البرنامج المذكور تعليمات ‎ALE‏ للتتفيذ بواسطة كومبيوتر مهيأة لتنفيذ واحد أو أكثر من الطريقة الخطوات الموضحة أعلاه عند التنفيذ بواسطة واحد أو أكثر من وحدات المعالجة ‎.processing modules‏ © شرح مختصر للرسومات. الشكل ‎١‏ عبارة عن مخطط يبين النظام المركزي لحفظ الصلة بطريقة تسهل أيضا الإطلاق المسموح به لمجموعة الاعتماد المخزنة على المتلقي المعتمد بواسطة المشارك الذي تتعلق به ‎ic gana‏ الاعتماد. الشكل ؟ عبارة عن مخطط بياني يبين كيف يمكن لمقدم الطلب الجديد أن يندرج مع الخادم ‎٠١١‏ ‎٠‏ كمقدم وفقا لأحد نماذج وفقا للاختراع. الشكل 9 عبارة عن مخطط بياني مشابه لذلك الخاص بالشكل ؟ الذي يصور الخطوات الذي يمكن من خلاله يمكن أن يقوم طرف بالإدراج ليكون قابل مع الخادم ‎”٠١١‏ وفقا لأحد نماذج وفقا للاختراع. الشكل ؛ عبارة عن مخطط بياني يبين الطريقة الخاصة بالسماح بإطلاق ‎de gene‏ واحد على الأقل ‎ge 5‏ وسائل اعتماد متحكم فيها متصلة بمقدم أثناء الحفاظ على الصلة الغالبة في وسائل الاعتماد المذكورة وفقا لأحد نماذج وفقا للاختراع. تقوم الأشكال دأ ودب بالكشف عن العملية التي يتم تنفيذها عند تطبيق قابل. تقوم الأشكال ‎١‏ و7ب بالكشف عن عملية التي يتم تنفيذها عند التطبيق المقدم. ‎Ja‏ 7 والشكل ‎A‏ عبارة عن تمثيل على مدخلات تتعلق بوسائل الاعتماد المتحكم فيها متصلة ‎٠‏ بالمقدم. الأشكال أ إلى ١ه‏ تمثل نماذج مختلفة لتخزين سجلات على خادم التحكم أو خادم اعتماد ‎A)‏ ‏الشكل 4 ‎oA‏ يقوم بالكشف عن عمليات تمثيل تخطيطية تتعلق بعملية توصيل الرسائل عند خادم التحكم من المتفاعل المقدم والقابل والعملية الخاصة بإرسال وسائل اعتماد متحكم فيها إلى جهات مسموح بها. نرف vi ‏عن مخطط متتالي يبين العملية بواسطة حيث يمكن إعطاء الإذن وفقا لأحد‎ Hle ٠١ ‏الشكل‎ ‏نقطة‎ ٠٠0٠١7 ‏تطبيق مقدم‎ ٠٠١٠١7 ‏المتفاعل المقدم‎ ٠٠١١ ‏نماذج وفقا للاختراع تتضمن خادم‎ ‏لتلقي مجموعة من وسائل اعتماد في التخزين عند‎ ٠٠١5 ‏وتطبيق قابل‎ ٠٠0٠ ‏نهائية لشبكة‎ ‏وإطلاق مجموعة من وسائل اعتماد إلى كيان متلقي تم‎ ٠٠١١7 ‏موقع محدد بواسطة المتفاعل المقدم‎ .٠٠١١7 ‏السماح له بواسطة المتفاعل المقدم‎ 0 ‏لتفصيلي:‎ ١ ‏الوصف‎ ‏لحفظ الصلة بطريقة تسهل‎ central system ‏عبارة عن مخطط يبين النظام المركزي‎ ١ ‏الشكل‎ ‏أيضا الإطلاق المسموح به لمجموعة الاعتماد المخزنة على المتلقي المعتمد بواسطة المشارك الذي‎ ‏آمن في أنه يحمي مجموعات الاعتماد من عملية‎ ٠٠١ ‏تتعلق به مجموعة الاعتماد. النظام‎ ‏الوصول غير المعتمدة بواسطة مستقبلين لمجموعات الاعتماد؛ وأيضا يمنع مجموعات الاعتماد من‎ ٠ ‏الاستخدام بواسطة هؤلاء الذي يقدمون بشكل احتيالي مجموعة الاعتماد على أنها خاصة بهم. تمت‎ ‏تسمية الأطراف المسجلين في النظام ب 'مقدمين” وقابل” وفقا لدورها في طريقة الاختراع وطريقتها‎ ‏في التفاعل مع النظام وفقا للاختراع» في سياق تفاعل بين مقدم وقابل؛ قد يكون من الضروري‎ ‏يتم تعيين المقدمين والقابلين بشكل نشط‎ le ‏للمقدم إطلاق مجموعة الاعتماد التي ترتبط‎ ‏و"المتفاعلين‎ ‘presenting interactors ‏المشتركين في هذا التفاعل ب "المتفاعلين المقدمين‎ ١ ‏1109م2008". سوف يتم فهم أن في العديد من النماذج وفقا للاختراع» كل‎ interactors ‏القابلين‎ ‏مقدم مرتبط بمجموعات الاعتماد الفريدة بالنسبة له بحيث يتعلق المقدمين بمجموعات الاعتماد‎
Ble ‏بطريقة 'واحد مع واحد". مع ذلك؛ يقوم الاختراع أيضا بتصوير سيناريوهات حيث هناك‎ ‏"عديد مع واحد" بين مقدمين ومجموعات الاعتماد؛ هناك العديد من المقدمين المرتبطين بمجموعة‎ ‏الاعتماد الفردية؛ ولا يزال مطلوبا الحفاظ على مجموعة الاعتماد المذكورة في حالة صلة.‎ ٠ ‏وفقا لأحد نماذج وفقا للاختراع» يتم استخدام النظام وطريقة وفقا للاختراع بواسطة هذا المتفاعل‎ ‏المقدم لإطلاق مجموعة الاعتماد المرتبط بالمتفاعل المقدم المذكور إلى واحد أو أكثر من مستقبلين‎ ‏يمكن‎ ep pad ‏لنماذج أخرى وفقا‎ Wy ‏معينين بطريقة تحافظ على صلة مجموعة الاعتماد.‎ ‏استخدام النظام وطريقة وفقا للاختراع بواسطة متفاعل قابل لإطلاق مجموعة الاعتماد المرتبطة‎ ‏بالمتفاعل القابل إلى واحد أو أكثر من مستقبلين معينين بينما يتم الحفاظ على الحالة المذكورة‎ Yo ‏نرف‎
“vy
للصلة. تقوم النماذج الأخرى وفقا للاختراع بتصوير الكشف الحالي لكل من مقدم وقابل مجموعات الاعتماد مرتبط بشكل مناظر بالمتفاعل المقدم ومتفاعل قابل. يتعاون كل من المقدم والقابل لتسهيل إطلاق مجموعات الاعتماد هذه من النظام. يمكن أن يكون المستقبل المعين عبارة عن المتفاعل
القابل؛ المتفاعل المقدم أو يمكن أن يكون عبارة عن طرف ثالث موثوق. © يتضمن النظام ‎٠٠١‏ الخادم الواحد على الأقل ‎١٠١١‏ يتضمن الخادم مجموعة من سجلات مقدم ‎Jaw JS.) + Y presenter records‏ مقدم ‎presenter record‏ يتعلق بمشارك معين متضمن كمقدم مع الخادم المذكور ‎٠0٠‏ ويتضمن كل سجل مذكور الواحد أو الأكثر من مجموعات الاعتماد التي تتعلق بهذا المقدم. بشكل أكثر تحديداء يتضمن كل سجل مقدم محدد هوية المقدم؛ مقدم كود سري ‎presenter secret keycode‏ مجموعة واحد على الأقل من وسائل اعتماد ‎٠‏ المرتبطة بالمقدم المذكور؛ وواحد على الأقل رمز مكافئ». حيث كل مجموعة من وسائل اعتماد متصلة بشكل مناظر برمز مكافئ واحد حيث كل رمز مكافئ في سجل مقدم قابل للتمييز من الرموز المكافئة المتبقية لسجل المقدم. محدد هوية المقدم عبارة عن خط فريد مستخدم لتحديد سجل مقدم معين لمجموعة سجل المقدم. الكود السري للمقدم عبارة عن خط معروف فقط للمقدم. عندما يتفاعل المقدم مع النظام مع لمحة لإطلاق مجموعة الاعتماد لمقدم إلى مستقبل معين ‎AT)‏ الإشارة ‎Ve‏ إلى هذا المقدم ب "المتفاعل ‎(ad)‏ وهي توفر هوية المقدم المحدد؛ ويمكن بعد ذلك استخدام مقدم كود سري للمصادقة على المتفاعل المقدم قبل إطلاق أي من مجموعات الاعتماد. بالإضافة إلى محدد هوية المقدم والكود السري للمقدم؛ يتضمن كل سجل مقدم مجموعة واحد على الأقل من وسائل اعتماد. كما هو موضح سلفاء تتضمن كل مجموعة الاعتماد مجموعة من البيانات الشخصية الخاصة بفرد وضرورية لتفاعل معين. ترتبط كل مجموعة الاعتماد أيضا برمز مكافئ. ‎٠‏ للشرح. يمكن لفرد باسم ‎"John Brown"‏ أن يكون له مجموعة أولى من وسائل اعتماد تتعلق برخصة القيادة ‎«driving license‏ ومجموعة ثانية من وسائل اعتماد تتعلق ببطاقة ولاء متجر. يمكن أن تتضمن المجموعة الأولى من وسائل اعتماد الاسم ‎John Brown"‏ تاريخ الميلاد؛ رقم ‎dad,‏ وتاريخ الانتهاء. يمكن أن تتضمن المجموعة الثانية من وسائل الاعتماد الاسم " ‎John‏ ‎(Brown‏ العنوان» ورقم عضوية نادي الولاء. يمكن أن تكون المجموعة الأولى من وسائل اعتماد © مرتبطة بالرمز المكافئ 'رخصة القيادة"؛ حيث المجموعة الثانية من وسائل الاعتماد مرتبطة ‎Jolly‏
نرف
-م١-‏ المكافئ "بطاقة الولاء ‎.”١‏ سوف يتم فهم أنه في نماذج الاختراع حيث تم تصور أن كل سجل مقدم سوف يتضمن مجموعة اعتماد واحدة فقط» قد لا يكون من الضروري بالنسبة لسجلات المقدم أن تتضمن أيضا رمز مكافئع متصل ‎JS‏ مجموعة الاعتماد. أيضاء في هذه الحالات؛ سوف يشير تعريف هوية ‎dad)‏ التي تتعلق بالمقدم المتفاعل آليا أيضا إلى مجموعة الاعتماد التي يتم © إطلاقها. علاوة على ذلك؛ في بعض نماذج الاختراع يتضمن الخادم ‎٠١١‏ أيضا مجموعة من سجلات قابل ‎records‏ 1م8006 منفصلة. كل سجل قابل ‎accepter record‏ يتعلق بفرد أو منظمة مدرجة كقابل في الخادم؛ وتتضمن واحد أو أكثر من مجموعات الاعتماد المرتبطة بهذا القابل. يتضمن كل سجل قابل أيضا محدد هوية القابل ‎caccepter identifier‏ واختياريا الكود السري للقابل ‎secret keycode ٠‏ ©1م8006. محدد هوية القابل عبارة عن خط فريد يستخدم لتحديد سجل قابل معين في مجموعة سجل القابل. الكود السري للقابل (إن وجد) عبارة عن خط معروف فقط بواسطة القابل. عندما يتفاعل القابل مع النظام مع نظرة لتسهيل إطلاق ‎adie‏ مجموعة الاعتماد مرتبط بالمتفاعل المقدم مع مستقبل معين (يشار إلى هذا القابل ب 'متفاعل قابل") يتم توفير محدد هوية القابل للمتفاعل ‎(LE)‏ ويمكن استخدام الكود السري للقابل المتفاعل (عند الاستخدام) للمصادقة ‎Vo‏ على المتفاعل القابل قبل الكشف عن أي مجموعات اعتماد. سوف يتم فهم أنه في هذا النموذج الموضح وفقا للاختراع؛ تتميز سجلات المقدم وسجلات القابل وبشكل مثالي يتم الحفاظ عليها كمجموعات سجل منفصلة؛ في نماذج أخرى وفقا للاختراع» يمكن أن يتضمن الخادم ‎٠١١‏ مجموعة سجل واحدة تتضمن كل من سجلات مقدم وقابل. علاوة على ذلك سوف يتم أيضا فهم أن في أحد النماذج؛ يتم تخزين مجموعات اعتماد القابل و/أو المقدم ‎٠‏ على ‎cla‏ أيضا سوف يتم تصور خوادم ‎Gade‏ حيث يتم أخذ كل خادم مع تخزين يسجل يتضمن واحد أو أكثر من أنواع مجموعة الاعتماد. سوف يتم بشكل إضافي في بعض نماذج الاختراع» تصور أن الخادم ‎٠١١‏ يتضمن بشكل فردي سجلات مقدم؛ ولن يتضمن سجلات قابل. بشكل مفضل؛ في هذه ‎cr dail)‏ سوف يكون الخادم ‎٠١١‏ وسوف يكوف المتفاعلين القابلين ‎accepting interactors‏ قادرين على التوصيل ببعضها ‎Yo‏ البعض عبر أنظمة برمجية ‎systems‏ 50100376 موجودة. هذا النموذج وفقا للاختراع مفيد وفقا
-١4- ‏للإدراج الأولي لقابلين غير مطلوبين؛ وهذا يزيل عقبة استهلاك النظام والطريقة المطلوب حمايتها‎ ‏بين المتفاعلين القابلين. وهذا بالتالي يحسن سهولة استخدام النظام وطريقة.‎ ‏على قناة اتصال. سوف يتم فهم أن‎ ٠١9 ‏قابل للاتصال بواحد أو أكثر من التطبيقات‎ ٠١١ ‏الخادم‎ ‏أو توليفة‎ proprietary network ‏يمكن أن تتضمن الانترنت» شبكة ملكية‎ ٠١١7 ‏قناة الاتصال‎ ٠١١ ‏بشكل منفصل؛ ويمكن أن تتصل بقناة الاتصال‎ ٠١9 ‏من الاثنين. يمكن وضع التطبيق‎ © ‏دي إس‎ «Ethernet (PSTN ‏بي إس تي إن‎ Jie ‏بواسطة واحد أو أكثر من تشكيلة من التقنيات»‎ dG (LTE ‏إل تي إي‎ 3G 2G WiMax (Wi-Fi SDN ‏أى إس دي إن‎ DSL ‏إل‎ ‏عبارة عن أي من تشكيلة من الأجهزة التي تتضمن تشكيلة من‎ ٠١6 ‏يمكن أن تكون التطبيقات‎ desktop personal computers ‏الأجهزة المختلفة شاملة أجهزة الكومبيوتر الشخصية المكتبية‎ ‏أو أجهزة الكومبيوتر الشخصية القرصية أو المساعدات الرقمية الشخصية‎ laptops ‏أو اللابتوب‎ ٠ ‏الهواتف أو الهواتف‎ mobile phones ‏أو الهواتف النقالة‎ personal digital assistants ‏بشكل بديل أنظمة الحوسبة‎ ٠١9 ‏إلخ. يمكن أن يتضمن التطبيق‎ smartphones ‏الذكية‎ ‏المذكورة المستخدمة في تشكيلة من الصناعات شاملة تشكيلة من‎ computing systems ‏الصناعات شاملة الصرافة والتمويل والطيران والسفر والأمن والتحكم في الحدود والطاقة والنقل‎ ‏لتعمل كنقطة خاصة‎ shes ‏يمكن أن تكون الأجهزة‎ (JBL ‏والبيع بالتجزئة و/أو الاتصالات.‎ ١
ALE ‏بأجهزة البيت. في سياق الاختراع» سوف تتم الإشارة إلى هذه التطبيقات ب "تطبيقات‎ "accepting appliances ‏يمكن‎ VA ‏مع واحد أو أكثر من التطبيقات‎ ٠١6 ‏أيضا قابل للتوصيل بقناة اتصال‎ ٠١١ ‏الخادم‎ ‏قابلة للاتصال بالخادم‎ wireless devices ‏أن تتضمن هذه التطبيقات؛ مثلا؛ الأجهزة اللاسلكية‎ ‏عبر محطة أو مسار لا سلكي أساسي. يمكن أن تتضمن الأجهزةٍ عديم الأسلاك تتضمن أي‎ ٠١٠١ ٠ ‏صورة من الأجهزة اللاسلكية شاملة اللابتوب أو الهواتف الذكية والمساعدات الرقمية الشخصية؛‎ ‏الهواتف الذكية إلخ. هذه الأجهزة المحيطية يمكن أن تتضمن أيضا أجهزة قابلة‎ Al ‏هواتف‎ ‏وبالتالي يمكن؛ مثلا؛‎ cwired connection ‏عبر وصلة سلكية‎ ٠٠١6 ‏للاتصال على قناة اتصال‎ ‏أن تتضمن أجهزة كومبيوتر مكتبية بالإضافة إلى أنظمة حساب مذكورة خاصة بالتصنيع المذكورة‎ ‏أعلاه؛ شاملة دون اقتصار على نقطة بيع أنظمة. في سياق الاختراع» سوف تتم الإشارة إلى‎ Yo ‏ا‎ vy. ‏في أحد نماذج؛ يمكن أن‎ presenting appliances ‏الجهاز المحيطي ب"تطبيقات مقدمة‎ ‏يكون التطبيق المقدم محمي بكلمة سر أيضا أو يمكن أن تتضمن إذن إضافي من المقدم لبدء‎ ٠١١ ‏اتصال. الأجهزة الموجودة يمكن أن تكون موجود بشكل منفصل؛ ويمكن أن تتصل بالخادم‎ ‏و5011ا. يمكن‎ 051 (Ethernet (PSTN ‏عبر تشكيلة من الوسائل مثل‎ ٠١8 ‏على قناة اتصال‎ ‏بواسطة واحد أو أكثر من تشكيلة من‎ ٠١١ ‏أن تتصل التطبيقات المقدمة أجهزة لاسلكية مع خادم‎ 0 ‏إلخ. يمكن أن‎ 4G (LTE 3G (2G (WiMax (Wi-Fi (ie ¢ ‏تقنيات الاتصالات اللاسلكية‎ ‏الانترنت؛ شبكة مملوكة؛ أو توليفة من الاثنين. تتم تهيئة التطبيقات‎ ٠١6 ‏تتضمن قناة الاتصال‎ ٠١6 ‏وفقا للاتصال بين التطبيقات القابلة‎ .٠١١ ‏مع تطبيق يسهل الاتصال بالخادم‎ ٠٠١8 ‏المقدمة‎ ‏والرابط بين‎ ٠١١7 ‏أولى‎ communications channel ‏قناة اتصالات‎ ٠١١ ‏يتضمن الخادم‎ ‏اعتبار النظام‎ (Key) oT ‏وقناة اتصالات ثانية‎ ٠١١ ‏ويتضمن الخادم‎ ٠١١8 ‏التطبيقات المقدمة‎ ٠ ‏على أنها 'متعدد القنوات” في التركيب. وهذا يضمن آلية أكثر أمانا تتم بواسطتها اعتماد‎ ٠ ٠١١ ‏مجموعات الاعتماد وتخزين غيرها من البيانات الحساسة وإطلاقها إلى نقطة نهائية لشبكة‎ ‏في بعض النماذج قد يكون‎ ٠٠١١ ‏تظل في حالة صلة. يمكن أن تكون النقطة النهائية للشبكة‎ Lay ‏عبارة عن تطبيق منفصل أو التطبيق القابل للاعتماد على الجهة المعينة في اتصال التطبيق‎ ‏القابل.‎ ye ‏بينما في هذا النموذج؛ سوف يتم وصف أن مجموعات الاعتماد والرموز المكافئة المتصلة متضمنة‎ ‏في المقدم و/أو سجلات قابل على الخادم؛ في نماذج أخرى وفقا للاختراع؛ من المتوقع أن تكون‎ ‏مجموعات الاعتماد المذكورة والرموز المكافئة المتصلة مرتبطة بالمقدم المذكور و/أو سجلات قابل‎ ‏تضمين مجموعات الاعتماد والرموز المكافئة المصاحبة في واحد أو أكثر‎ (Kay ‏بطرق بديلة. مثلاء‎ ‏.من مجموعات السجل المنفصلة لمجموعات السجل على الخادم التي تتضمن السجلات التي‎ Yo ‏تتضمن محددات الهوية والكلمات السرية. هذه المجموعات المنفصلة يمكن أن يتم تبييتها على‎ ‏واحد أو أكثر من الخوادم المختلفة. في بعض نماذج الاختراع؛ تتم إدارة الخوادم المختلفة التي‎ ‏تحتوي على مجموعات الاعتماد بواسطة المتحكمين المسئولين عن تأمين الأدوات التي تتضمن‎ ‏مجموعات الاعتماد المذكورة.‎ ‏نرف‎ yy ٠١١ ‏عن مخطط بياني يبين كيف يمكن لمقدم الطلب الجديد أن يندرج مع الخادم‎ Ble ١ ‏الشكل‎ ‏يتم الوصول إلى صفحة مستضاف‎ ٠٠١ ‏كمقدم وفقا لأحد نماذج وفقا للاختراع. عند الخطوة‎ ‏بشكل مفضل باستخدام تطبيقات مقدمة‎ cal) ‏الطلب المقدم‎ adie ‏بواسطة‎ ٠١١ ‏بواسطة الخادم‎ ‏الصفحة الالكترونية مهيأة بحيث عند هذه الخطوة؛ يقدم مقدم الطلب المقدم الجديد تفاصيل‎ .٠ ‏سوف‎ .٠١١ ‏الاسم والعنوان والبريد الإلكتروني ودولة الإقامة ويقدمها إلى الخادم‎ Jie ‏إدراج عامة‎ © ‏يتم فهم أنه على الرغم من بعض نماذج هذا الاختراع؛ يتم توفير تفاصيل الإدراج بشكل مباشر إلى‎
Jad ‏في نماذج أخرى؛ يمكن توفير تفاصيل الإدراج بشكل غير مباشر قبل‎ ٠0٠ ‏الخادم‎ ‏يمكن الوصول إلى الصفحة الالكترونية طول مدة الإجراء؛ أو يمكن‎ .٠١١ ‏التفاصيل في الخادم‎ ‏مجموعة‎ Jie) ‏أيضا استخدام أي وصلات آمنة بشكل مجرد حيث يتم نقل المعلومات الحساسة‎ ‏الكود السري للمقدم). سوف يتم فهم أن هناك وسائل بديلة للإدراج‎ Jie ‏الاعتماد أو بيانات إضافية‎ Yo ‏بواسطة تقديم استمارة بواسطة بريد إلكتروني؛ فاكس؛ إلخ.‎ Jie ‏ممكنة‎ ‏لمقدم الطلب المقدم. يتم‎ ٠١١ ‏يتم تكوين حساب جديد على الخادم‎ VY ‏بعد ذلك؛ عند الخطوة‎ ‏تنفيذ طلب مقدم الطلب بواسطة توليد سجل مقدم جديد في مجموعة سجلات المقدم. كل منها عند‎ ‏يتم تخيير مقدم الطلب المقدم الجديد لاختيار والدخول في كود‎ YY ‏أو عند الخطوة‎ ٠060 ‏الخطوة‎ ‏سري للمقدم الجديد؛ والذي يضاف بعد ذلك إلى سجل المقدم الخاص بمقدم الطلب المقدم الجديد.‎ V0 ‏يمكن أن يتم تزويد سجل مقدم آليا بمقدم كود سري مؤقت؛ والذي تم‎ Abad) ‏في نماذج الاختراع‎ ‏بواسطة مقدم الطلب المقدم‎ presenter secret keycode ‏تحديثه بالتالي إلى مقدم كود سري‎ ‏بعده. هذا الكود السري المؤثث يمكن توفيره بواسطة الصفحة الالكترونية؛ أو بشكل مفضل بواسطة‎ ‏قناة اتصال ثانية يمكن أن تتضمن أي صورةٍ من الاتصال؛ شاملة البريد الإلكتروني؛ رسائل إس أم‎ ‏مكالمة هاتفية أو بريد. في بعض نماذج الاختراع هناك منظور إضافي لتوفير كود‎ SMS) Y. ‏سري بديل مثلا في حالة نسيان حالة الكود السري الأصلي أو تعرضه للخطر. هذه الكلمات السرية‎ ‏يمكن توفيرها بشكل بديل عبر أي صورة من الاتصال شاملة موقع إلكتروني أو بريد‎ dba ‏أو مكالمة هاتفية أو بريد.‎ SMS ‏إلكتروني أو‎ ‏عند الخطوة 304؛ يختار مقدم الطلب المقدم الجديد إضافة مجموعات الاعتماد إلى الحساب‎ ‏الجديد المكون لمقدم الطلب المقدم الجديد. كما هو موضح سلفاء يمكن أن تتضمن مجموعات‎ Yo ‏نرف‎ yy bearing ‏الاعتماد تتضمن تشكيلة من البيانات الشخصية؛ ويمكن أن تعزو إلى أدوات حمل‎ ‏مجموعة الاعتماد التي تم إصدارها بواسطة تشكيلة من الأجسام المرئية التجارية أو‎ instruments ‏الحكومية المختلفة. سوف تكون كل مجموعة الاعتماد متصلة برمز مكافئ فريد بالنسبة لسجل‎ ‏مقدم الأساسي الخاص به (أي؛ كل رمز مكافئ 'فريد موضعيا"). في أحد النماذج؛ يمكن طلب من‎ ‏مقدم الطلب المقدم الجديد عند الخطوة 706 لتوفير رمز مكافئ فريد موضعيا لكل مجموعة‎ © ‏يمكن توفير رمز مكافئ لكل مجموعة الاعتماد. في أحد‎ AT ‏الاعتماد تم تقديمها. في نموذج‎ ‏للتعديل بواسطة المقدم. في بعض نماذج الاختراع؛‎ ALE ‏النماذج» يمكن أن تكون الرموز المكافئة‎ ‏يمكن أن يكون السجل المقدم قابلة للتعديل بعد الإدراج بالمقدار الذي يمكن به تعديل أو حذف‎ ‏مجموعات الاعتماد الموجودة والرموز المكافئة المتصلة و/أو المقدار الذي يمكن به إضافة‎ ‏مجموعات الاعتماد جديدة ورموز مكافئة متصلة. في بعض نماذج الاختراع» يمكن أن يكون‎ ٠ ‏للتعديل بعد الإدراج بالمقدار الذي يمكن به تعديل أو حذفها‎ ALE ‏المقدم المتفاعل‎ Jad ‏مجموعات الاعتماد الموجودة والرموز المكافئة المتصلة وحيث يمكن إضافة مجموعات الاعتماد‎ ‏الجديدة والرموز المكافئة المتصلة.‎ ‏الطلب المقدم الجديد الفرصة لضبط التفضيلات المعينة‎ ade ‏يتم إعطاء‎ oY ‏عند الخطوة‎ ‏المرتبط بالمعالجة واستخدام مجموعات الاعتماد المرتبطة بأجسام مرئية تجارية أو حكومية معينة‎ ١ ‏بالنسبة لمجموعة الاعتماد تتعلق بعضوية ولاء لشركة طيران»‎ lie ‏وأنواع التفاعل التي تتعلق بها.‎
Jie ‏يمكن إعطاء المقدم الاختيار لضبط تفضيلات إضافية وفقا لتفضيلات العضوية الخاصة بهم؛‎ ‏وجبات الطيران المفضلة والمقاعد المفضلة أو المطار المحلي. على سبيل المثال أيضاء بالنسبة‎ ‏إعطاء المقدم الاختيار للسماح‎ (Say ccredit card ‏لمجموعة الاعتماد يتعلق ببطاقة ائتمان‎ ‏الوظائف مثل استخدام تفضيلي للبطاقة أو تحويل العملة المباشر أو إعادة تمويل الضرائب المضافة‎ ٠ ‏للمسافرين أو فصل الدفع على عدة بطاقات.‎ ‏بعد ذلك يطلب من مقدم الطلب المقدم الجديد تنصيب التطبيق المذكور على‎ 3٠08 ‏عند الخطوة‎ ‏التطبيق المذكور مهيا لتسهيل الاتصال بالخادم كما هو مطلوب أثناء عملية‎ LY vA ‏التطبيق المقدم‎ ‏الإذن المنقول كما هو‎ Jie ‏السماح لذلك الخادم بإطلاق مجموعة الاعتماد وعملية المصادقة‎ ‏موضح بشكل أكثر تفصيلا أدناه. أثناء تنصيب التطبيق المذكور؛ يرتبط الطلب بمحدد هوية المقدم‎ YO ‏نرف‎
_ \ Ad —_
الفريد الذي يتم الحصول عليه على التطبيق المقدم. في نموذج مفضل؛ يتم تعيين محدد هوية المقدم بواسطة الخادم؛ ويتم دمجه في الطلب ‎(Jd‏ أثناء أو بعد التطبيق البرمجي على التطبيق المقدم. بشكل بديل؛ يمكن اشتقاق محدد هوية المقدم من متوالية من حروف معروفة للتطبيق ‎cai‏ مثلا رقم آى أم إي آى ا/ا!ا أو الرقم المسلسل. يمكن تعديل متوالية الحروف للوصول إلى محدد فريد لهوية المقدم. بالإضافة إلى على التطبيق المقدم؛ تتم إضافة محدد هوية المقدم أيضا إلى السجل المقدم في مجموعة السجل المقدم على الخادم ‎.٠١٠‏ أثناء تنصيب التطبيق المذكور؛ يتم توفير التطبيق البرمجي أيضا بالرموز المكافئة المتصلة بمجموعات الاعتماد المخزنة في الخطوة 704 لمقدم معين. بالتالي؛ عند استخدام التطبيق البرمجي في تفاعل بواسطة المقدم ‎cal)‏ وهي تتضمن هند موضعها كل من محدد هوية المقدم والرموز المكافئة متصلة بمجموعات ‎٠‏ - الاعتماد للمقدم الجديد بحيث يمكن أن يتم توصيل محدد هوية المقدم ورمز مكافئ إلى الخادم
‎٠١١‏ كما هو مناسب. في نموذج مفضل؛ يمكن تنصيب نسخة شاملة من التطبيق البرمجي أوليا على التطبيق المقدم لمقدم الطلب المقدم الجديد. بعد العملية المصورة في الخطوات ‎٠0-7٠١‏ يمكن ‎pie call‏ الطلب المقدم الجديد للمصادقة على حسابه بواسطة الرد على بريد إلكتروني؛ و/أو تأكيد الكود ‎V0‏ السري الحالي للمقدم ردا على سؤال من الخادم. بعد عملية المصادقة ؛ يمكن أن يتم تعديل النسخة الشاملة من التطبيق البرمجي على تطبيق مقدم الطلب المقدم الجديد بواسطة محدد هوية المقدم لمقدم الطلب المقدم الجديد؛ الرموز المكافئة المتصلة ب مجموعات الاعتماد لمقدم الطلب المقدم الجديد؛ وتفضيلات مقدم الطلب المقدم الجديد كما هو محدد في الخطوة ‎WV eT‏ يمكن تخزين هذه البيانات في صيغة مشفرة على تطبيق مقدم الطلب المقدم الجديد. الشكل 9 عبارة عن مخطط ‎٠‏ بياني مشابه لذلك الخاص بالشكل ‎Y‏ الذي يصور الخطوات الذي يمكن من ‎ADA‏ يمكن أن يقوم طرف بالإدراج ليكون قابل مع الخادم 101 وثقا لأحد نماذج وفقا للاختراع. كما هو مشار إليه سلفاء يصور الاختراع نماذج حيث يمكن أن يتم إدراج القابل بشكل نشط في الخادم؛ بالإضافة إلى النماذج التي لا يكون من الضروري للقابل أن يتم إدراجه مع الخادم. علاوة على ذلك؛ في نماذج أخرى وفقا للاختراع» يمكن تنفيذ عملية إدراج القابل "بشكل خامل" كما هو مبين بشكل أكثر ‎Yo‏ تفصيلا. عند الخطوة ‎For‏ يتم الوصول إلى صفحة إلكترونية مرفوعة ‎dad gs‏ الخادم ‎٠١١‏
‏نرف ye ‏بواسطة الطرف (المشار إليه ب 'مقدم الطلب الجديد")؛ بشكل مفضل باستخدام التطبيق القابل‎ ‏بحيث عند هذه‎ Lge ‏الصفحة الالكترونية‎ oF ‏بطريقة مناظرة للخطوة 700 وفقا للشكل‎ . 4 ‏الخطوة؛ يقدم مقدم الطلب الجديد تفاصيل إدراج عامة مثل الاسم للفرد أو المنظمة أو العنوان أو‎ ‏يمكن الوصول إلى الصفحة الالكترونية على‎ .٠١١ ‏البريد الإلكتروني؛ إلخ. ويقدمها إلى الخادم‎ ‏استخدام الوصلات الآمنة بشكل مجرد فقط‎ Lad ‏الإجراء؛ أو يمكن‎ sad ‏الوصلة الأمنة طوال‎ 5 ‏عندما تكون المعلومات الحساسة (مثل الكود السري للقابل أو مجموعة الاعتماد الخاصة بمقدم‎ ‏الطلب) سوف يتم فهم أيضا أن إدراج مقدم الطلب الجديد يمكن أن يتم بواسطة وسيلة أخرى‎ ‏بواسطة البريد الإلكتروني والفاكس. بشكل بديل؛ إذا كان القابل يقوم بتشغيل تطبيق قابل متحكم فيه‎
Terminal ‏مثلاء أنظمة إدارة وحدة طرفية‎ (Jie) ‏عن بعيد بواسطة طرف ثالث متصل‎ ‏مستخدمة بواسطة الحاصلين للتحكم في نقطة الدفع ببطاقة دفع‎ Management Systems | ٠ ‏بواسطة الطرف الثالث المتصل. في هذه‎ op ‏الدفع في البطاقة وإدراج قابل تم‎ Lalas ‏النقاط لإدارة‎ ‏السيناريوهات؛ يمكن ألا يكون من الضروري للقابل أن يقوم بتوفير أي معلومات تخصه.‎ ‏سجل مقدم الطلب‎ alg ‏بواسطة‎ ٠١١ ‏يتم تكوين حساب جديد على الخادم‎ (FY ‏عند الخطوة‎ ‏الجديد في المجموعة من سجلات القابل.‎ ‏مجموعة الاعتماد؛. يجب إعطاء الإذن كما هو موضح أيضا أدناه. في‎ adie ‏للتجهيز للكشف عن‎ Vo ‏مجموعة الاعتماد‎ adie ‏أحد النماذج وفقا للاختراع» سوف يتطلب أي إذن ناتج من مستقبل لإطلاق‎ ‏أن يتم تحديد القابل وبالتالي؛ يمكن أن يتطلب أي إذن إطلاق مقدم مجموعة الاعتماد التوفير‎ ‏سوف يتم تصور فقط أنه بالنسبة للسجلات المقدمة؛ هناك‎ «JIL ‏الأولي لقابل مجموعة الاعتماد.‎ ‏حاجة إلى قابل مجموعة اعتماد منفصل في سجل قابل لكل نوع تفاعل يود أن يدخل فيه. يمكن‎ ‏يمكن اعتبار إطلاق أداة رخصة القيادة وإطلاق أداة‎ Sle — ‏تحديد أنواع التفاعل بشكل واسع‎ ٠
Mie - ‏بطاقة الدفع كأنواع تفاعل مختلفة. بشكل بديل؛ يمكن تحديد أنواع التفاعل بشكل ضيق‎ (Visa Debit (MasterCard Ji.) ‏يمكن اعتبار عملية إطلاق أداوت بطاقة دفع مختلفة‎ ‏قابل يمكن أن تنطبق مجموعة‎ Ole ‏كعوامل مختلفة لأنواع التفاعل. بالتالي؛ في بعض النماذج؛‎ ‏الاعتماد بشكل عام كل بطاقات الدفع؛ في نماذج أخرى؛ يمكن أن يتضمن القابل مجموعة‎ ‏الاعتماد مختلفة لكل نوع بطاقة دفع مختلفة يتم التعامل معها بواسطة القابل.‎ YO ‏نرف‎
د" عند الخطوة 07؛ يتم إعطاء مقدم الطلب الجديد الفرصة لضبط التفضيلات المرتبطة بالمعالجة واستخدام مجموعات الاعتماد المرتبط بأنواع تفاعل معينة. ‎Sie‏ بالنسبة لمجموعة الاعتماد يتعلق ببطاقة ائتمان» يمكن إعطاء مقدم الطلب الجديد الاختيار للإشارة إلى ما إذا كان الاختيار يشير إلى ما إذا كان هناك رغبة في توفير وظيفية بعدية مرتبطة بمجموعة الاعتماد بمجرد أن يتم © إطلاق القابل مجموعة الاعتماد؛ ‎Fie‏ التحويل المباشر للعمل»؛ ‎sale)‏ دفعة ضرائب القيمة المضافة للمسافر أو تقسيم عملية الدفع على بطاقات متعددة. عند الخطوة ‎FA‏ بعد ذلك تتم تهيئة التطبيق القابل بحيث يمكن أن يتم في تشكيلة من الطرق. في نماذج الاختراع حيث التطبيق القابل يتم التحكم فيه عن بعد بواسطة طرف ثالث؛ يمكن أن يبدأ الطرف الثالث عملية إعادة تهيئة آلية للتطبيق القابل عند الحاجة. في نماذج أخرى وفقا للاختراع؛ ‎Ve‏ يمكن أن يقوم ‎adie‏ الطلب الجديد بإعادة تهيئة التطبيق البرمجي المذكور بطريقة مشابهة لتلك الموضحة في الشكل ‎XY‏ ‏الشكل ؛ عبارة عن مخطط بياني يبين الطريقة الخاصة بالسماح بإطلاق مجموعة واحد على الأقل من وسائل اعتماد متحكم فيها متصلة بمقدم أثناء الحفاظ على الصلة الغالبة في وسائل الاعتماد المذكورة وفقا لأحد نماذج وفقا للاختراع. يستلم خادم التحكم اتصال تطبيق قابل يحتوي على كود ‎VO‏ سري وكود مشترك لمرة واحدة واتصال تطبيق ‎adie‏ يحتوي على محدد هوية المقدم وكود مشترك لمرة واحدة. عند الخطوة 5607 تتم مقارنة رسائل الاتصال ‎.communication messages‏ يقوم التوافق غير الناجح بإنهاء الطريقة ولا يتم إكمال تعليمات التفاعل. إذا توافقت الأكواد المشتركة؛ عند الخطوة 504 يتم بدء عملية بحث عن سجل مستهدف على الخادم بواسطة ربط الكود السري ومحدد ‎gd‏ المقدم . عملية بحث عن أي سجل مستهدف يتضمن نفس محدد ‎ugh‏ ‎Yo‏ المقدم وكود سري كما هو موجود في اتصال التطبيق القابل واتصال تطبيق مقدم. إذا كان السجل المستهدف موجود؛ يتم تلقي مجموعة الاعتماد ذات الصلة عند موضع التخزين الموجود ويتم السماح لها بالإطلاق إلى جهة معينة عبر النقطة النهائية للشبكة. تقوم الأشكال ‎fo‏ ودب بالكشف عن العملية التي يتم تنفيذها عند تطبيق قابل. يتم توليد كود مشترك لمرة واحدة بواسطة التطبيق القابل وتحويله إلى التطبيق المقدم. أيضا يقوم التطبيق القابل نرف yi ‏أيضا باستلام الكود السري للمقدم وتوليد اتصال يتم إرساله إلى خادم التحكم كما هو مبين بواسطة‎ ‏يتضمن الاتصال المذكور الكود السري للمقدم والكود المشترك لمرة واحدة.‎ .١ ‏في الشكل‎ ٠١ ‏و71ب بالكشف عن عملية التي يتم تنفيذها عند التطبيق المقدم. يتم تلقي محدد‎ I ‏تقوم الأشكال‎ ‏يتضمن الاتصال‎ (Jl ‏هوية المقدم من ذاكرة. عند استلام الكود المشترك لمرة واحدة من التطبيق‎
A ‏والشكل‎ Y ‏الشكل‎ .٠١١ ‏محدد هوية المقدم ويتم نقل الكود المشترك لمرة واحدة إلى خادم التحكم‎ © ‏عبارة عن تمثيل على مدخلات تتعلق بوسائل الاعتماد المتحكم فيها متصلة بالمقدم. كل من‎ ‏إلى ١ه تمثل نماذج مختلفة لتخزين‎ IY ‏المدخلات مرتبط بمحدد هوية المقدم وكود سري. الأشكال‎ ‏في بعض النماذج؛ يمكن تغطية سجلات‎ .٠١١ ‏سجلات على خادم التحكم أو خادم اعتماد‎ ‏ولاد. هناك‎ IV ‏المتفاعلين المقدمين وتموضعها باستخدام قوائم البحث كما هو مبين في الأشكال‎ ‏نموذج آخر حيث كل سجل متفاعل مقدم مرتبط برمز مكافئ.‎ ٠ ‏الشكل 4 و4ب يقوم بالكشف عن عمليات تمثيل تخطيطية تتعلق بعملية توصيل الرسائل عند‎ ‏خادم التحكم من المتفاعل المقدم والقابل والعملية الخاصة بإرسال وسائل اعتماد متحكم فيها إلى‎ ‏عبارة عن مخطط متتالي يبين العملية بواسطة حيث يمكن إعطاء‎ ٠١ ‏جهات مسموح بها. الشكل‎ ‏تطبيق مقدم‎ ٠٠٠١7 ‏المتفاعل المقدم‎ ٠٠١١ ‏الإذن وفقا لأحد نماذج وفقا للاختراع تتضمن خادم‎ ‏نقطة نهائية لشبكة ؛٠0٠٠؛ وتطبيق قابل 5١٠٠؛ لتلقي مجموعة من وسائل اعتماد في‎ ٠00١# YO ‏وإطلاق مجموعة من وسائل اعتماد إلى‎ ٠٠١7 ‏التخزين عند موقع محدد بواسطة المتفاعل المقدم‎ ‏سوف يتم فهم أن الإعطاء الإضافي‎ .٠٠١١7 ‏كيان متلقي تم السماح له بواسطة المتفاعل المقدم‎ ‏لتلقي وإطلاق مجموعة اعتماد المقدم يمكن أيضا تحقيقه مع طلب لتلقي قابل مجموعة الاعتماد‎ ‏لا يزال يقدم الاتصالات المناظرة‎ ٠٠١ ‏والتطبيق المقدم‎ ٠٠١5 ‏حيث التطبيق القابل‎ ST ‏بشكل‎ ‏سوف يتم فهم أنه في بعض نماذج الاختراع» سوف يكون السماح لإطلاق‎ .٠٠١ ‏إلى الخادم‎ ٠ )٠٠١07 ‏الاعتماد عبارة عن إذن لإطلاق مقدم مجموعة الاعتماد (مرتبط بالمتفاعل المقدم‎ de sens ‏مع ذلك؛ في نماذج أخرى وفقا‎ .٠٠١5 ‏إلى النقطة النهائية للشبكة ؛١٠٠ أو إلى تطبيق قابل‎ ‏للاختراع يتم السماح لمشاركة القابل أو مقدم مجموعة الاعتماد الخاصة بها لطرف ثالث موثوق‎ ‏عند تقديم الإذن بمشاركة‎ De) veo ‏متصلة بالنقطة النهائية للشبكة ؛١٠٠ أو التطبيق القابل‎ ‏087/01801؛ يمكن أن تكون‎ card instrument ‏مقدم مجموعة الاعتماد يتعلق بأداة بطاقة دفع‎ YO ‏نرف‎
هناك حاجة لمجموعة اعتماد لبطاقة دفع ‎payment card‏ ليتم إرساله إلى معالج طرف ثالث ليتم إرساله إلى طرف معالج تحويل ‎Al transaction processor‏ . في الشكل 0٠؛‏ تمت تهيئة المتفاعل المقدم ‎٠١.١‏ الذي يتضمن تطبيق مقدم ‎٠١.١‏ لتوليد ‎Jai‏ ‏اتصال تطبيق مقدم إلى الخادم ‎AREER‏ والذي يحدد منشأة تعمل عند متفاعل قابل تتضمن نقطة ا نهائية لشبكة ؛ ‎٠٠١‏ و/أو تطبيق قابل ‎٠٠١5‏ (حيث النقطة النهائية للشبكة ‎Veo‏ عبارة عن تطبيق قابل ‎ero‏ أو حيث النقطة النهائية للشبكة ؛١٠٠‏ متصلة بتطبيق قابل ‎(Vero‏ ‏وبالتالي يكون التطبيق القابل ‎١٠١١‏ مهيا لتوليد ‎Jai‏ اتصال تطبيق قابل إلى الخادم ‎ed‏ ‏يمكن أن يقرر المتفاعل المقدم ‎٠٠١١‏ التفاع لعند أي عند هذه المنشأة مع مراجعة السماح بقراءة مجموعة الاعتماد متصلة بالمتفاعل المقدم ‎٠٠١١7‏ التي سيتم إطلاقها إلى النقطة النهائية للشبكة ‎٠‏ ؟؛١١٠‏ أو التطبيق القابل ‎٠005‏ يمكن أن يقرر المتفاعل القابل التفاعل عند هذه المنشأة مع مراجعة طلب قراءة مجموعة الاعتماد المتصلة بالمتفاعل القابل لتتم إعادتها إلى النقطة النهائية للشبكة ؛١٠٠‏ أو تطبيق قابل ‎٠٠١5‏ عند استلام مجموعة الاعتماد متصلة بالمتفاعل المقدم ‎٠‏ عند النقطة النهائية للشبكة ؛ ‎٠٠١‏ أو التطبيق القابل ‎.٠٠١5‏ بشكل أكثر تحديداء يتم الحفاظ على حالة الصلة الغالبة في وسائل الاعتماد المتصلة بالمتفاعل المقدم ‎٠٠١١7‏ في النموذج ‎Yo‏ المفضل وفقا للاختراع الحالي؛ وبالتالي لا تكون قراءة ضبط وسائل اعتماد متصلة بالمتفاعل المقدم ‎٠٠١١‏ مرئية ولا يمكن الوصول إليها بواسطة المتفاعل القابل أو بواسطة تطبيق مقدم ‎AREAL‏ ولكن فقط يتم الاتصال بها بسرية بالنقطة النهائية للشبكة ‎Yeo‏ أو تطبيق ‎Neovo LS‏ في الشكل ‎٠0‏ وفي الحالة السابقة ‎٠٠0١٠١‏ يتم نقل إشارة عند النقطة النهائية للشبكة ؛١٠٠‏ أو التطبيق القابل ‎٠٠١5‏ إلى المتفاعل المقدم ‎٠٠١٠١7‏ لتشير إلى أن الطريقة المذكورة في الاختراع ‎٠‏ الحالي هي طريقة متاحة عند النقطة النهائية للشبكة ‎Vert‏ أو تطبيق قابل ‎٠٠١5‏ للمتفاعل المقدم ‎٠٠١7‏ وبالتالي يتم تجهيز النقطة النهائية للشبكة ؛ ‎٠٠١‏ بهذه التطبيق القابل ‎Vero‏ ‏وحيث هذا التطبيق القابل ‎bee ٠٠١05‏ للتوصيل بخادم ‎ee)‏ فعلياء الطريقة المذكورة في الاختراع الحالي عبارة عن واحد من الطرق المتاحة عند النقطة النهائية للشبكة ؛١٠٠‏ للحصول على وسائل اعتماد من المتفاعل المقدم ا نرف yA
في الشكل 0٠؛‏ وفي الحالة السابقة ١٠١٠٠؛‏ يقرر المتفاعل المقدم ‎٠٠١١7‏ بدء تفاعل عند المنشأة التي يتم تشغيلها عند المتفاعل القابل وفقا لعملية الطريقة المذكورة بواسطة الاختراع الحالي بواسطة إتاحة التطبيق المقدم ‎٠٠١"‏ مهياً لتوليد ونقل اتصال تطبيق مقدم إلى هذا الخادم ‎٠٠١١١‏ واتاحة تطبيق قابل ‎٠٠١5‏ مهيا لتوليد ونقل اتصال تطبيق قابل إلى هذا الخادم ‎Ve)‏ بشكل ‎ie‏
© يقوم المتفاعل المقدم ‎٠٠١١7‏ باختيار بدء تفاعل عند المنشأة للمتفاعل القابل وفقا لعملية الطريقة المذكورة بواسطة الاختراع ‎call‏ ويرفض بدء تفاعل عند منشأة المتفاعل القابل وفقا لعملية الطريقة المذكورة بواسطة الاختراع الحالي؛ ويرفض بدء تفاعل عند المنشأة التي يتم تشغيلها عند المتفاعل القابل لكل عملية أخرى من الطرق السابقة المتاحة عند النقطة النهائية للشبكة ؛١٠٠‏ للحصول على وسائل اعتماد من المتفاعل المقدم ‎.٠٠١٠١7‏
‎٠‏ عند المرحلة ‎٠١٠١‏ يتم بدء تفاعل بواسطة تنشيط التطبيق القابل ‎٠٠١١‏ المهياً لتسهيل اتصال تطبيق قابلات مع خادم ‎Vee)‏ على تنشيط عند ١٠0٠؛‏ يتم إنتاج كود مشترك لمرة واحدة ‎٠١7‏ عند التطبيق القابل ‎Vee‏ في أحد النماذج؛ يتم توليد الكود المشترك بواسطة الخادم ‎٠١‏ وتقله إلى التطبيق القابل ‎.٠٠١5‏ في نموذج ‎AT‏ يتم توليد الكود المشترك عند التطبيق ‎Nevo lal‏
‎١‏ عند المرحلة ‎٠١٠١‏ يتم بدء تفاعل بواسطة تنشيط التطبيق المقدم ‎٠٠١١7‏ الذي يسهل اتصالات تطبيق مقدم ‎accepting appliance communications‏ مع خادم ‎.٠٠١١‏ عند التنشيط عند 7 يتم تلقي محدد هوية المقدم من موضع تخزين على التطبيق المقدم ‎VT‏ في أحد النماذج» ترتبط قائمة رموز مكافئة مرتبطة بوسائل الاعتماد المتصلة بالمتفاعل المقدم ‎٠٠١١١‏ ‏المتعلق بمحدد هوية المقدم أيضا التي تم تلقيها من بعض موضع تخزين على التطبيق المقدم
‎YL‏ 1007. في أحد هذه النماذج؛ يتم تحديد عناصر قائمة الرموز المكافئة المرتبط بوسائل الاعتماد المتصلة بالمتفاعل المقدم على التطبيق المقدم ‎٠٠١١"‏ لاختيار بواسطة المتفاعل المقدم ‎NY‏ ‏عند المرحلة ‎٠٠١٠6‏ يتم الحصول على كود مشترك متاح عند التطبيق القابل ‎٠٠١‏ إلى المتفاعل المقدم ‎٠٠١١7‏ وتطبيق مقدم ‎.٠٠١١7‏ في أحد النماذج الخاصة ب ‎٠0١٠6‏ سوف يتم الحصول عليها قابلة للقراءة بواسطة إنسان عند تطبيق قابل ‎.٠٠١5‏ في نموذج آخر ل 4 ٠١٠٠؛‏ يتم الحصول عليها
‎Nevo ‏عند تطبيق قابل‎ AT ‏للقراءة بواسطة‎ ALE Yo
‏نرف
‎q —_‏ \ _ عند المرحلة ‎٠٠١٠5‏ يتم الحصول على الكود المشترك بالتالي عند التطبيق ‎GV Tadd)‏ أحد النماذج؛ يتم الحصول عليه بواسطة قراءته عند التطبيق القابل ‎٠٠١5‏ وإدخاله في التطبيق المقدم ‎٠٠١١"‏ في نموذج ‎AT‏ يتم الحصول عليه بواسطة مسحه عند التطبيق القابل ‎Vero‏ ‎asl;‏ على التطبيق المقدم ‎.٠٠١١7‏ في أحد النماذج؛ يقوم التطبيق القابل ‎٠٠١5‏ بنقل الكود 2 المشترك لمرة واحدة ‎J,‏ مباشر ‎٠.6‏ إلى التطبيق المقدم ‎Cua ٠٠١"‏ في نموذج ‎Al‏ يقوم التطبيق القابل ‎٠٠١5‏ بنقل الكود المشترك لمرة واحدة بشكل مباشر ‎٠١٠6‏ إلى تطبيق مقدم الا ال حيث في نموذج ‎Al‏ 3 يقوم التطبيق القابل ‎١٠١١.‏ بإتاحة الكود المشترك ‎٠١76‏ إلى المتفاعل المقدم ‎AREA!‏ الذي يدخله عند ‎١٠١١1‏ في التطبيق المقدم اا ا في بعض نماذج الاختراع» يمكن تعيين مدة الإتاحة إلى الكود المشترك. وهذا يضمن أن اتصال تطبيق قابل المستلم ‎٠‏ واتصال التطبيق المقدم المستلم لا يتم دعمها في إطار زمني معين بواسطة البحث عن توافق الكود المشترك لمرة واحدة (كما هو مذكور أدناه أيضا) في إطار زمني معين (مدة الإتاحة)؛ بعد ذلك يمكن أن يتدهور التفاعل وبالتالي يصبح لاغي. عند انتهاء ‎sae‏ إتاحة الكود المشترك؛ بالتالي يمكن ‎sale)‏ استخدام نفس الكود المشترك في تكرار تالي للطريقة. بالتالي» يمكن أن تضمن مدة الإتاحة استخدام مفاتيح سرية أقل تعقيد وأقصر لأن إعادة استخدام الكود المشترك بالتالي يكون -_ مفيدا. وهذا مفيد في نماذج الاختراع ‎Cus‏ من الضروري للمتفاعل المقدم إدخال الكود المشترك في التطبيق المقدم ‎٠007‏ ككود ذو تعقيد مخفض يجعل من هذا النموذج الخاص بهذه الطريقة أكثر قدرة على التحكم فيه. في بعض النماذج» يمكن أن يبين التطبيق المقدم ‎٠٠١١7‏ أيضا قائمة من رموز مكافئة تتعلق بمجموعات الاعتماد مقدمة مختلفة متصلة بالمتفاعل المقدم ‎٠١١‏ المذكور ‎٠.‏ بعد ذلك يختار ‎٠‏ المتفاعل المقدم ‎٠‏ رمز مكافئ مرتبط بمجموعة الاعتماد المتصلة بالمتفاعل المقدم ‎٠٠١١‏ ‏المطلوبة. ‏عند المرحلة ‎٠٠١٠6‏ يقوم التطبيق القابل بالبحث للحصول على الكود السري للمتفاعل المقدم ‎٠‏ بواسطة سؤال المتفاعل المقدم ‎٠٠١7‏ إدخال الكود السري للمقدم على التطبيق القابل 5 . في ‎af‏ النماذج» يمكن أن يبين التطبيق القابل ‎٠٠١١5‏ عند ‎٠١٠١‏ متغير إضافي محدد نرف
=« اذ سلفا إلى المتفاعل المقدم ‎٠٠١١7‏ أيضا العلاقة بين اتصال التفاعل ودعم اتصال التطبيق القابل واتصال التطبيق المقدم. عند ‎٠١٠١‏ يتم الحصول على الكود السري بواسطة التطبيق القابل ‎.٠٠١5‏ في أحد النماذج؛ يقوم المتفاعل المقدم ‎٠٠0١١7‏ باستخدام لوحة مفاتيح لإدخال الكود السري على التطبيق القابل ‎.٠005 0‏ في نموذج آخرء يمكن أن يقوم المتفاعل المقدم ‎٠٠١١‏ باستخدام جهاز لنقل الكود السري إلى التطبيق القابل ‎Aveo‏ ‏عند المرحلة ‎٠٠١٠9‏ بعد ذلك يقوم التطبيق القابل ‎٠٠١١‏ بعد بنقل اتصال تطبيق قابل إلى الخادم ‎٠١‏ والسماح بإطلاق مجموعة الاعتماد المحددة المتصلة بالمتفاعل المقدم ‎٠٠١١7‏ إلى المنشأة التي سمحت بواسطة المتفاعل المقدم ‎.٠٠١١7‏ يحتوي اتصال التطبيق القابل على الكود السري ‎٠‏ لاللمقدم الذي تم الحصول عليه عند ‎٠١٠١‏ والكود المشترك لمرةٍ واحدة المولد عند ‎.٠١٠7‏ يمكن أن يحتوي اتصال التطبيق القابل أيضا محدد هوية يتعلق بالمتفاعل القابل إذا تم تلقي بعد ‎٠١٠7‏ وأي متغيرات محددة سلفا أولا إذا تم إمساكها بعد ‎AVY‏ ‏عند المرحلة او ل يقوم التطبيق المقدم ‎Jai Yeo V‏ اتصال تطبيق مقدم إلى الخادم ‎١٠١١١‏ ‏للسما ‎z‏ بتلقي ‎ic gana‏ الاعتماد المعينة المتصلة بالمتفا ‎Je‏ المقدم ت 0 في التخزين عند الموقع ‎١‏ المحدد بواسطة المتفاعل المقدم ‎Veo‏ يحتوي اتصال التطبيق المقدم على محدد هوية المقدم المستلم في ‎٠١٠١‏ والكود المشترك لمرة واحدة الذي تم الحصول عليه عند ‎.٠١٠5‏ يمكن أن يحتوي اتصال التطبيق المقدم على رمز مكافئ مرتبط ‎ie gana‏ الاعتماد المختار عند التحديد عند ‎als ٠١7‏ الاختيار عند ‎«Vo VT‏ ويمكن أن يحتوي أيضا على أي المتغيرات المحددة سلفا عند الإمساك بعد ااا ال ‎Yo‏ عند ‎٠١١‏ يبحث الخادم ‎٠٠١‏ عن التوافق في اتصال تطبيق قابلات المستلم واتصالات تطبيق مقدم المستلمة بواسطة البحث عن توافق الكود المشترك لمرة واحدة الموجود في اتصال تطبيق قابلات والكود المشترك لمرة واحدة الموجود في اتصالات تطبيق مقدم. في بعض النماذج؛ يمكن تعيين اتصال التطبيق القابل و/أو اتصال التطبيق المقدم مدة الإتاحة ‎.٠٠١٠١‏ إذا كان اتصال التطبيق القابل واتصالات تطبيق المقدم غير متوافقة في مدة الإتاحة المعينة؛ ينهار التفاعل ويعتبر نرف
_— \ اذ عملية لاغية. عندما ينهار التفاعل وتصبح العملية لاغية؛ يمكن تسهيل البيانات المتعلقة بالتفاعل (أي اتصالات المتفاعل ‎(interactor communications‏ من النظام؛ وتحرير مصادر لمعالجة الأذون المستلمة. في نماذج أخرى؛ يمكن أن تكون قيمة أو المتغيرات المحددة سلفا موجودة في اتصال التطبيق القابل في ‎٠١٠9‏ واتصال تطبيق مقدم في ‎.٠١٠8‏ إن كان كذلك؛ يتم استخدام القيمة بالإضافة إلى كود مشترك ‎Jie‏ المتغير الإضافي المحدد سلفا للبحث عن توافق اتصال تطبيق قابل واتصال تطبيق مقدم في ‎NY‏ ‏عند المرحلة ‎dy) oY)‏ حالة وجود توافق عند ‎fay ٠٠١٠١‏ الخادم ‎٠٠١١‏ البحث بواسطة ربط ‎٠١١‏ المحدد ‎add)‏ الموجود في اتصال التطبيق المقدم والكود السري الموجود في اتصال التطبيق ‎(JHE‏ حيث الكود المشترك الموجود في اتصال التطبيق المقدم هو نفسه مثل الكود أ المشترك الموجود في اتصال التطبيق القابل الخاص 2 ‎٠١٠‏ إذا لم يكن هناك توافق موجود عند ‎٠‏ لا تستمر الطريقة مع ‎٠0١١‏ ويمكن أن يعيد الخادم ‎٠٠١١١‏ رسالة بالتالي إلى التطبيق القابل ‎٠٠١5‏ أو التطبيق المقدم ‎NY‏ ‏عند المرحلة الو ل يقوم الخادم ‎٠٠١١‏ بتنفيذ عملية بحث عن سجل مستهدف في ‎ie gana‏ من سجلات مقدم تتضمن محدد هوية المقدم الموجود في اتصال تطبيق المقدم المتوافق والكود السري ‎Vo‏ الموجود في اتصال التطبيق القابل المتوافق. في أحد النماذج؛ وفي الحالة ‎٠١7‏ يتواجد رمز مكافئ مرتبط بمحدد هوية ‎adil‏ في اتصال التطبيق المقدم بالنسبة ل ‎٠٠١٠8‏ يتم أيضا استخدام الرمز ‎FAK‏ لضمان ‎٠١١7١‏ سجل مستهدف يتضمن رمز مكافئ بالإضافة إلى محدد هوية م المقدم وكود سري للمتفاعل المقدم ‎AY‏ ‏عند المرحلة 7١١٠٠؛‏ وفي الحالة التي يكون فيها سجل يتضمن محدد هوية المقدم ويتم وضع الكود ‎A)‏ السري للمقدم في ‎Va YY‏ يستمر البحث بواسطة تحديد ‎V0 YY‏ مدخل مصاحب للسجل المستهدف الموضوع في ‎YY‏ حيث يتعلق المدخل بضبط وسائل اعتماد المتصلة بالمتفاعل المقدم ‎٠٠١7‏ (في أحد النماذج؛ تتعلق مجموعة الاعتماد بمجموعة الاعتماد متصلة بالرمز المكافئ المختارة بواسطة المتفاعل المقدم ‎٠٠١١7‏ عند الخطوة ‎.)٠١77‏ في أحد النماذج؛ يحتوي المدخل المحدد الذي يحتوي على قراءة تتضمن وسائل اعتماد متصلة بالمتفاعل المقدم ل ل في نموذج ‎Al Yo‏ « المدخل المحدد يحتوي على مؤشر تموضع وسائل الاعتماد المتصلة بالمقدم ل ل في نرف
_— \ اذ نموذج آخرء يحتوي المدخل المحدد على مؤشر تموضع وسائل الاعتماد المتصلة بالمتفاعل المقدم 07 . في الحالة ما إذا تضمن السجل محدد هوية المقدم وكان الكود السري للمقدم غير موضوع في الخطوة 77١٠؛‏ لا تستمر العملية مع ‎٠١7١‏ ويمكن أن يعيد الخادم ‎٠٠١١‏ رسالة بالتالي إلى التطبيق القابل ‎٠٠١5‏ و/أو التطبيق المقدم ‎NY‏ ‏© عند ‎V0 YE‏ يتم إكمال البحث بواسطة السماح بتلقي قراءة وسائل الاعتماد المتصلة بالمتفاعل المقدم ‎٠١.١‏ المخزنة عند الموضع المحدد في الا ل والسماح بإطلاق قراءة وسائل الاعتماد المتصلة بالمتفاعل المقدم إلى منشأة المستقبل التي تم السماح لها بواسطة المتفاعل المقدم ‎.٠٠١١7‏ ‏عند المرحلة ‎Ay) YO‏ تلقي قراءة من تخزين عند الموضع المشار إليه بواسطة المتفاعل المقدم ‎١‏ في أحد النماذج؛ يتم تخزين قراءة وتلقيها ‎Ve Vo‏ عند خادم التحكم مهيا لتنفيذ الطريقة
Al ‏عند خادم‎ ٠١١٠ ‏وتلقي‎ Be) ‏يتم تخزين‎ Al ‏في نموذج‎ AIA 4 ‏إلى‎ ٠١ ‏محددة في‎ Yo
AYE ‏إلى‎ ٠٠١٠١ ‏مختلف بالنسبة إلى خادم التحكم المهياً لتنفيذ الطريقة المحددة في‎ ‏إلى منشأة المستقبل التي تم السماح‎ ٠١77 ‏يتم إطلاق قراءة وسائل الاعتماد‎ ٠٠١7 ‏عند المرحلة‎ ‏في أحد النماذج؛ يتم إطلاق القراءة وارسالها إلى النقطة‎ .٠٠١7 ‏لها بواسطة المتفاعل المقدم‎
Nevo ‏النهائية للشبكة ؛١٠١٠٠. في نموذج آخرء يتم إطلاق القراءة وإرسالها إلى التطبيق القابل‎
Vou) ‏تتم إعادة رسالة بواسطة الخادم‎ ٠١78و‎ ٠١7١ ‏ومع توالي الأحداث عند‎ Ve ‏في الشكل‎ Yo ‏بما يشير إلى ما إذا كانت القراءة قد تم تلقيها‎ ٠٠١١7 ‏للمتفاعل المقدم‎ ٠٠١١" ‏إلى التطبيق المقدم‎ ‏في هذه النماذج‎ ARERR] ‏المتفاعل المقدم‎ dail gs ‏كما هو محدد وثم إطلاقه كما مسموح له‎ ٠٠٠١ ‏قائمة حالة الأحداث التي تتم بين‎ ٠٠١١ ‏التكميلية؛ يتم الحصول على تسجيل عند الخادم‎ ‏عند التطبيق المقدم ا ا‎ ٠7 ‏كما هو محدد بالنسبة للمتفاعل المقدم‎ ٠4 ‏و‎ ‎Yo‏ تتضمن النماذج الموضحة في الاختراع بالإشارة إلى الأشكال جهاز كومبيوتر و/أو عمليات يتم تنفيذها في جهاز كومبيوتر. مع ذلك؛ يمتد الاختراع ‎Lad‏ إلى برامج كومبيوتر» تحديدا برامج الكومبيوتر المخزنة على أو في حامل ‎bee‏ لتنفيذ الاختراع. يمكن أن يكون البرنامج في صورة كود مصدر أو كود عنصري أو مصدر كود وسيط مثل في الصورة المتراكمة أو في أي صورة أخرى أو في أي صورة أخرى مناسبة في تنفيذ الطريقة وفقا للاختراع؛ يمكن أن يتضمن الحامل وسط تخزين ‏نرف
اا ‎storage medium‏ ذاكرة قابلة للقراءة فقط ‎Ds (ROM) Read Only Memory‏ ذاكرة قابلة للقراءة فقط للقرص المضغوط ‎«(CD ROM) Compact 0156-4880 Only Memory‏ أو وسط تسجيل مغناطيسي ‎«Sis 1189116116 recording medium‏ قرص مرن ‎floppy disk‏ أو ‎jap‏ صلب ‎hard disk‏ يمكن أن يكون الحامل عبارة عن إشارة كهربية أو بصرية ‎or optical signal ©‏ 616011081 والتي يتم نقلها عبر كابل 6ا680 كهربي ‎electrical‏ أو بصري ‎optical‏ أو بواسطة وسيلة راديو أو غيرها. يتم استخدام الكلمات 'تتضمن/يتضمن” والكلمات "شاملة/تشتمل” عند الاستخدام هنا بالإشارة إلى الاختراع الحالي لتحديد وجود الخواص المذكورة؛ الأرقام الصحيحة؛ الخطوات أو المكونات ولكنها لا تستبعد وجود أو إضافة ‎alg‏ أو أكثر من الخواص أو الأرقام الصحيحة أو الخطوات أو ‎٠‏ المكونات أو المجموعات الأخرى. سوف يتم فهم أن هناك خواص معينة للاختراع؛ للتوضيح؛ الموضحة في سياق النماذج المنفصلة؛ يمكن أيضا توفيرها في توليفة في نموذج واحد. على العكس؛ هناك العديد من الخواص ‎By‏ ‏للاختراع؛ للإيجازء يتم الوصف في سياق نموذج واحد؛ يمكن أيضا توفيرها بشكل منفصل أو في أي توليفة ثانوية مناسبة. ‎Vo‏ ‏قائمة التتابع: ‎١٠.‏ اتصالات تطبيق تقديم ‎Ref ١٠١.‏ ‎١٠١١‏ الخادم ‎Ref ١ ١‏ ا مدخلات الاعتماد ‎Ref ٠١١‏ ‎YoY Ye.‏ مدخلات الاعتماد ‎Ref ٠١١‏ ال شبكة ‎A‏ ب ‎Ref‏ ‎١١١‏ شبكة )11 ‎Ref‏ ‎١٠١‏ شبكة و ‎Ref ١‏ ا
وم ‎٠‏ تطبيق قبول مولد الرسالة ‎Ref ٠١9‏ ‎٠‏ تطبيق تقديم مولد الرسالة 108 ‎Ref‏ ‎٠‏ © _التسجيل ‎١7 ٠‏ إنشاء حساب 347040 إضافة ضبط اعتماد ‎YT 5‏ -_التفضيلات والقوانين أ تنصب التطبيق 8 تهيثة التطبيق ل اتصالات تطبيق تقديم الكود المشترك ‎abe ١١7‏ هوية المتفاعل: مقدم أ ‎Ref ٠06 ‏"ب" اتصالات تطبيق تقديم‎ 0٠ [Ref Yo] ‏و المقارن المركزي نظام‎ ‏مدخل اعتماد مقدم :أ كلمة الاعتماد:‎ J ‏سجل متفاعل محدد: مقدم أ الكود السري:‎ "a"
Ref y+ a(a)..... 50 « ‏و" نسخة من الكود المشترك‎ ‎Ref _Y.4(a) abc) YY Dis ‏رز" الكود المشترك‎ Yo [Ref V+ (b)] ‏مصادر بعيدة‎ a
Ref V+ A (a) ‏"ط" محدد متفاعل مثلا ؛ مقدم_أ‎
Ref ٠١ ‏(ط)8‎ 8506177 Sie « ‏اي" نسخة من الكود المشترك‎
Ref ٠٠١١ ‏لق" النقطة النهائية للشبكة‎ ‏نرف
د 'ل" محدد هوية متفاعل مثلا قابل-*« ‎a‏ محدد نقطة نهائية ‎YYVE0TIVYA‏ ‏و" سجل متفاعل محدد: مقدم_أ الكود السري: ....كلمة المرور .... "سن" نسخة من الكود المشترك ¢ مثلا ‎abc ٠١١‏ مع اتصالات تطبيق القبول الكود المشترك الكود ‎(gull‏ هوية المتفاعل قابل........هوية النقطة النهائية: ‎١١55177‏ ‏'ف" اتصالات تطبيق القبول الكود المشترك ‎abe ١١7‏ هوية المتفاعل: مقدم أ ‎"a‏ شبكة ‎Ref ٠١١‏ 3" تطبيق قبول مولد الرسالة ‎Ref _ ٠٠6‏
Ref VV) ‏شبكة‎ FR
Ref ٠٠١١ ‏"ش" شبكة‎
Ref Vio ‏ارس اتصالات تطبيق تقديم‎ abc ١١١ ‏نسخة من الكود المشترك ؛ مثلا‎ ne abc) YY Jie ‏الكود المشترك‎ 5 ‎"yo‏ نسخة من الكود المشترك ¢ مثلا.....8582 ‎J.‏ سجل متفاعل محدد: مقدم _ ‎j‏ الكود السري: ‎"yr‏ محدد متفاعل مثلا ¢ مقدم_أ "ب ‎"١‏ تطبيق تقديم ‎alge‏ الرسالة ‎Ref _ Ve A‏ و" تطبيق تقديم مولد تعريف ‎6٠٠١8‏ ‎Ye
Cy
Ref ٠٠ ‏مدخلات الاعتماد‎ "١
Ref VY ‏سجلات المتفاعل‎ "a ‏ب‎ ٠١١ ‏خادم اعتماد‎ "Ng ‏أ‎ ٠١١ ‏خادم اعتماد‎ "J "حم" الخادم ‎Ref ٠0١‏ ‎nL‏ اتصالات قادمة بواسطة المقدم ‎Ng‏ 0 رسالة مستلمة 'ك ‎"١‏ مستقبل رسالة مارة عبر خادم ال ‎"١‏ اتصالات تطبيق قبول استلام 4009 867
Ref 4607 ‏اتصالات تطبيق تقديم استلام‎ "٠0٠ ‏البحث عن توافق كود مشترك في اتصالات تطبيق قبول واتصالات تطبيق فبول‎ "١ ‏ان‎ ‎Ref ٠ ‏لا‎ "١ ‏"س‎ ‏نعم‎ Ne (he "a Yo ‏(ب)‎ 4 "١ ‏"ص‎ ‏توافق ؟‎ 4 "NG ‏أ لم يتم استلام تعليمات تفاعل مناسبة‎ ‏ف‎
الا 'ش ‎"١‏ بدء بحث بواسطة ربط محدد هوية المقدم الموجود في اتصالات تطبيق التقديم وكود الموافقة السري في اتصالات تطبيق القبول المذكور ‎Ref _¢.o‏ ات ‎"١‏ تنفيذ نحث للسجلات عند الخادم عن أي سجل مستهدف يتضمن نفس محدد هوية المقدم كنفس محدد هوية المقدم المذكور في اتصالات تطبيق الموافقة ونفس كود القبول © السري مثل كود القبول السري الموجود في اتصالات تطبيق الموافقة 406 ‎Ref‏ ‏"اث ‎"١‏ 6 (ب) اخ" 0 () لذ ‎"١‏ 50 موجود؟ ‎Gay Nod‏ كامل بواسطة تحديد مدخل مرتبط بالسجل المستهدف الذي يتضمن محدد ‎IK‏ هوية المقدم وكود القبول السري الذي يساهم في ضبط وسائل الاعتماد المتحكم فيها ‎Ref _¢ +A‏ ‎"vi‏ قبول الحصول على وسائل الاعتماد عند موقع محدد £4 ‎Ref‏ ‏'ب؟" قبول إطلاق وسائل الاعتماد المتحكم فيها إلى جهة مقبولة ‎Ref 4٠١‏ ‎"Ye‏ اتصالات خارجية للمقدم لد" ‎٠٠‏ قراءات تم توصيلها ‎yo‏ "د" مرسل خارجي عند الخادم ‎oF‏ بداية ان" تفاعل نقل الكود المشترك ‎(Ref_o+V)‏ ‎"Ye‏ إذن الحصول على الكود السري (507 1ع4) ‎"YL‏ بث اتصالات تطبيق القبول ‎٠‏ 0 لي” إنهاء ف
م ‎Yr‏ اتصال إخطار خادم النظام ‎(Ref_o¥)‏ ‎J‏ الإنهاء ‎Ya‏ اتصالات إخطار نظام الخادم ‎(Ref_o.¥)‏ ‏ان ‎"١‏ (أ) اختبار متغير تفاعل إضافي قيمة متعلقة بالتفاعل المقصود ‎"Yn °‏ 0 تأكيد متغير تفاعل خارجي محدد هوية نقطة نهائية أو محدد هوية قابل ‎(if) "Ye!‏ استجابة خرج قبول الاستلام ‎Yd‏ انهاء ‎Ya‏ بث اتصالات تطبيق التقديم اق" اتصالات إخطار نظام الخادم )1.7 ‎(Ref‏ ‎Jeli Ngo‏ الحصول على الكود المشترك ‎(Ref 3+Y)‏ 'ش ‎"١‏ تعريف محدد هوية قابل تلقي ‎(Ref_T+V)‏ ‎Ye‏ تعريف محدد هوية مقدم التلقي (4661-100) ‎Ye‏ )1( اختبار متغير متفاعل خارجي رمز مكافئ مرتبط بوسائل اعتماد متصلة الخ" (أ) تأكيد متغير تفاعل خارجي قيمة متعلقة بتفاعل مقصود ‎(1M) "YI yo‏ استجابة خرج تقديم استلام ‎"Y a‏ متفاعلين ‎vp‏ خادم نظام ‎(Ref v1)‏ ابم" إرسال مرتب ‎[Ref_VV(b)]‏ ‎a‏ مستقبل رسالة ‎[Ref_v.\(a)]‏
و ارم" قائمة متفاعلين القبول ‎"Wa‏ قائمة المتفاعلين المقدمين ‎(-n) v5‏ انم" تم تحديد الموقع والسماح بالاتجاه ‎Yeo‏ تم تأكيد الإذن راس ‎alge‏ رسالة عند تطبيق قبول ‎Ref Adio‏ ‎vg‏ رسالة إذن 8628404 ل مستقبل رسالة عند خادم نظام ‎Ref Ad)‏ ال سم" اتصال تطبيق تقديم ؟ ‎Ref Ad.‏ ‎ve‏ مولد رسالة عند تطبيق تقديم 07 ‎Ref_AR‏ ‎vo‏ تم نشر القراءة ¥ ‎Ref Ba.‏ "اس ©" خادم (خوادم) النظام ناقل الاعتماد ‎Ref Ba.)‏ ‎Ara‏ تم استعادة القراءة 8909 ‎Ref‏ ‎ey‏ الموقع المحدد خادم (خوادم) متحكمة أو خادم) خوادم) اعتماد ‎Ref Ba+Y‏ ‎"Ya Vo‏ الاتجاه المسموح به نقطة (نقاط) نهاية الشبكة أو قبول ‎Ref Ba.‏ لقم" لم يتم الحصول على اذن مقدم مناسب ‎YY‏

Claims (1)

  1. مو عناصر الحماية
    ‎.١‏ نظام ‎)٠٠١(‏ للسماح باتصال مجموعة واحد على الأقل من وسائل اعتماد ‎credentials‏ ‏متحكم فيها متصلة بمقدم من خادم إلى نقطة نهائية لشبكة ‎network endpoint‏ النظام المذكور يتضمن: نقطة نهائية لشبكة ‎network endpoint‏ واحدة على الأقل؛ © تطبيق قابل ‎accepting appliance‏ )4+ )( واحد على الأقل مهيا لإرسال اتصال تطبيق قابل ‎accepting appliance communication‏ )£ + )(¢ التطبيق القابل للاتصال ‎accepting‏ ‎appliance communication‏ المذكور يحتوي على كود سري ‎secret keycode‏ )4+ 0 يتعلق بالمقدم المذكور وكود مشترك ‎shared keycode‏ لمرة واحدة (5٠٠1ب)؛‏ تطبيق مقدم ‎A) presenting appliance‏ + )( واحد على الأقل مهيا لإرسال اتصال تطبيق مقدم ‎presenting appliance communication ٠‏ )© + )(¢ تطبيق مقدم الاتصال ‎presenting‏ ‎appliance communication‏ المذكور يحتوي على محدد هوية المقدم ‎presenter identifier‏ ‎vA)‏ 0 يتعلق بالمقدم المذكور والكود المشترك ‎shared keycode‏ لمرة واحدة المذكور (٠٠ب)؛‏ يتضمن ‎aly‏ على الأقل خادم تتضمن أيضا معالج ‎(Processor‏ سطح اتصالات بيني ‎communications interface Yo‏ واحد على الأقل وذاكرة تقوم بتخزين مدخل واحد على الأقل ‎(VY)‏ يتعلق بالمجموعة المذكورة الواحدة على الأقل من وسائل اعتماد ‎credentials‏ متصلة متحكم ‎(led‏ كل مدخل متصل بسجل واحد على الأقل ‎(V0)‏ السجل يتعلق بأي مقدم واحد وتتضمن محدد هوية المقدم ‎presenter identifier‏ وكود سري ‎secret keycode‏ مرتبط بمحدد هوية المقدم ‎¢presenter identifier‏ ‎٠‏ حيث الخادم الواحد على الأقل المذكور مهياً ل: ‎(I‏ استلام التطبيق القابل للاتصال ‎accepting appliance communication‏ المذكور ‎¢(V + 8)‏ ب) استلام تطبيق مقدم الاتصال ‎presenting appliance communication‏ المذكور (٠)؛‏ ا ey ‏لمرة واحدة المذكور )9+ )2( الموجود‎ shared keycode ‏ج) البحث عن توافق الكود المشترك‎ ‏مع‎ (V+ £) ‏المذكور‎ accepting appliance communication ‏في التطبيق القابل للاتصال‎ ‏الموجود في تطبيق مقدم‎ (VA) ‏لمرة واحدة المذكور‎ shared keycode ‏الكود المشترك‎ ¢() +0) ‏المذكور‎ presenting appliance communication ‏الاتصال‎ ‏المذكور‎ secret keycode ‏د) بدء عملية بحث عن سجل مستهدف بواسطة ربط الكود السري‎ ©
    في التطبيق القابل للاتصال ‎accepting appliance communication‏ المذكور )£ ‎(V+‏ مع محدد هوية المقدم ‎presenter identifier‏ المذكور في تطبيق ‎adie‏ الاتصال ‎presenting‏ ‎appliance communication‏ المذكور (*١٠١٠)؛‏ كل من التطبيق القابل للاتصال ‎accepting‏ ‎appliance communication‏ المذكور وتطبيق مقدم الاتصال ‎presenting appliance‏
    ‎٠‏ | 6007000108100 المذكور يحتوي على نفس الكود المشترك ‎shared keycode‏ لمرة واحدة ‎em) vA)‏ 5١٠ب)؛‏ ‎(a‏ تنفيذ عملية البحث عن السجل المستهدف المذكور تتضمن كل من الكود السري ‎secret‏ ‎keycode‏ المذكور (١٠أ)‏ ومحدد هوية المقدم ‎presenter identifier‏ المذكور (8١٠أ)؛‏ و) تحديد مدخل ‎(VF)‏ مرتبط بالسجل المستهدف المذكور؛
    ‎Ve‏ ز) السماح بتلقي المجموعة المذكورة الواحدة على الأقل من وسائل اعتماد ‎credentials‏ متصلة متحكم فيها يتعلق بالمدخل المذكور ‎(VF)‏ والسماح بإطلاق المجموعة المذكورة الواحدة على الأقل من وسائل اعتماد ‎credentials‏ متصلة متحكم فيها إلى النقطة النهائية للشبكة ‎network‏ ‏01 المذكورة (١١١)؛‏ النقطة النهائية للشبكة ‎network endpoint‏ المذكورة لكونها عبارة عن المستلم المسموح به من نوع المجموعة المذكورة الواحدة على الأقل من وسائل اعتماد
    ‎led ‏متصلة متحكم‎ credentials | ٠٠ ‏حيث الخادم الواحد على الأقل المذكور تتضمن خادم تحكم‎ ١ ‏النظام وفقا لعنصر الحماية‎ LY .() +V) controlling server
    ‎YY
    — ¢ \ —
    ". النظام وفقا لعنصر الحماية ‎of‏ حيث خادم التحكم ‎)٠١٠١( controlling server‏ مهيا أيضا لتوليد الكود المشترك ‎shared keycode‏ لمرة واحدة المذكورء والحصول عليه متاحا عند التطبيق
    ‎.)٠١( accepting appliance Jl‏
    © 6. النظام وفقا لعنصر الحماية ‎oF‏ حيث التطبيق القابل ‎accepting appliance‏ المذكور ‎lee‏ ‏أيضا لتوليد الكود المشترك ‎shared keycode‏ لمرة واحدة المذكور؛ استلام الكود السري ‎secret‏ ‏06> المذكور )4+ 0 من المقدم المذكور ونقل التطبيق القابل للاتصال ‎accepting‏ ‎appliance communication‏ المذكور إلى خادم التحكم ‎controlling server‏ المذكور
    ‎.)٠١(‏ 7" ‎Lo‏ النظام وفقا لعنصر الحماية ‎oF‏ حيث التطبيق المقدم ‎presenting appliance‏ المذكور مهيا ‎Ua‏ لاستلام الكود المشترك ‎shared keycode‏ لمرة واحدة المذكور من التطبيق القابل ‎accepting appliance‏ المذكور ‎(V+)‏ تلقي محدد هوية المقدم ‎presenter identifier‏ المذكور من ذاكرته ونقل تطبيق مقدم الاتصال ‎presenting appliance communication‏
    .)٠١٠( ‏المذكور‎ controlling server ‏إلى خادم التحكم‎ (Veo) ‏المذكور‎ ٠ ‏يتضمن محدد هوية المقدم‎ HSA ‏النظام وفقا لأي من عناصر الحماية السابقة؛» حيث السجل‎ .7 ‏المذكور تتضمن أيضا رمز‎ secret keycode ‏المذكور والكود السري‎ presenter identifier (V7) ‏ومصاحب للمدخل المذكور‎ presenter identifier ‏مكافئ مرتبط بمحدد هوية المقدم‎ ‏متصلة متحكم‎ credentials ‏يتعلق بالمجموعة المذكورة الواحدة على الأقل من وسائل اعتماد‎ ٠ ‏فيها.‎ ‎presenting ‏حيث تطبيق مقدم الاتصال‎ lull ‏من عناصر الحماية‎ GY ‏النظام وفقا‎ LY ‏المذكور أيضا يحتوي على رمز مكافئ مرتبط بمحدد هوية‎ appliance communication ‏يتعلق بالمجموعة‎ (V+ F) ‏المذكور ومصاحب للمدخل المذكور‎ presenter identifier ‏المقدم‎ Yo ‏وحيث عملية‎ led ‏متصلة متحكم‎ credentials ‏المذكورة الواحدة على الأقل من وسائل اعتماد‎ ‏ا‎
    — ¢ — البحث المذكورة عن السجل المستهدف المذكور تستخدم أيضا الرمز المكافئ المذكور الموجود في تطبيق مقدم الاتصال ‎presenting appliance communication‏ المذكور ‎)٠٠١١(‏ على عملية بحث عن السجل المستهدف المذكور يتضمن الرمز المكافئ المذكور بالإضافة إلى أنه يتضمن محدد هوية المقدم ‎presenter identifier‏ المذكور ‎+A)‏ 0 والكود السري ‎secret‏ ‏٠ه ‎keycode‏ المذكور. ‎LA‏ النظام وفقا لأي من عناصر الحماية السابقة؛ حيث النقطة النهائية للشبكة ‎network‏ ‏0001© المذكورة تتضمن التطبيق القابل ‎accepting appliance‏ المذكور )4+ ‎(Y‏ ومهياً كمستقبل معين من أي واحد أو أكثر من أنواع المجموعة المذكورة الواحدة على الأقل من وسائل ‎Ve‏ اعتماد ‎credentials‏ متصلة متحكم فيها .
    4. النظام وفقا لأي من عناصر الحماية ‎١‏ إلى ‎Gua ov‏ النقطة النهائية للشبكة ‎network‏ ‎endpoin‏ 3 مث تطبيق القابل ‎accepting appliance‏ 5 ‎endpoint‏ المذكورة متصلة بالتطبيق القابل ‎pting appli‏ المذكور ومهياً كمستقبل معين من أي واحد أو أكثر من أنواع المجموعة المذكورة الواحدة على الأقل من وسائل اعتماد ‎credentials ١‏ متصلة متحكم ‎led‏
    ‏. النظام وفقا لعنصر الحماية ‎oF‏ حيث المجموعة المذكورة الواحدة على الأقل من وسائل اعتماد ‎credentials‏ متصلة متحكم فيها تتضمن مدخل في السجل المستهدف المذكور ‎(VY)‏ ‏على خادم التحكم ‎controlling server‏ المذكور ‎.)٠١١(‏
    ‎Y.‏
    ‎.١‏ النظام وفقا لعنصر الحماية ‎oF‏ حيث المجموعة المذكورة الواحدة على الأقل من وسائل اعتماد ‎credentials‏ متصلة متحكم فيها تتضمن مدخل على خادم واحد ‎AT‏ على الأقل المذكور مصاحبة للسجل المستهدف المذكور على خادم التحكم ‎controlling server‏ المذكور ‎(V+)‏ ‏ا
    وه ‎NY‏ النظام وفقا لأي من عناصر الحماية ‎AB‏ حيث مدة الإتاحة معين للتطبيق القابل للاتصال ‎accepting appliance communication‏ المذكور ‎(V+)‏ وحيث الخطوة ج) تتضمن ‎Lay‏ تحديد ما إذا كانت ‎sae‏ الإتاحة قد انتهت.
    19. النظام وفقا ‎GY‏ من عناصر الحماية ‎١‏ إلى ‎OY‏ حيث مدة الإتاحة معين لتطبيق ‎pie‏ ‏الاتصال ‎presenting appliance communication‏ المذكور ‎¢(Vr0)‏ وحيث الخطوة ج) تتضمن أيضا تحديد ما إذا كانت مدة الإتاحة قد انتهت.
    4. النظام وفقا لأي من عناصر الحماية ‎١‏ إلى ‎OY‏ حيث مدة الإتاحة المعينة للكود المشترك ‎shared keycode)‏ لمرة واحدة المذكورء وحيث الخطوة ج) تتضمن أيضا تحديد ما إذا كانت مدة الإتاحة قد انتهت.
    5. النظام وفقا لعنصر الحماية ‎VE‏ حيث الكود المشترك ‎shared keycode‏ لمرة واحدة المذكور فريد طوال مدة الإتاحة. ‎Vo‏ ‎LY‏ النظام وفقا لأي من عناصر الحماية ‎dill)‏ حيث التطبيق القابل للاتصال ‎accepting‏ ‎appliance communication‏ المذكور (؛١٠)‏ أيضا يحتوي على واحد أو أكثر من المتغيرات المحددة سلفاء ويتضمن تطبيق مقدم الاتصال ‎presenting appliance communication‏ المذكور أيضا واحد أو أكثر من المتغيرات المحددة سلفا المذكورة. ‎٠‏
    ‎.١‏ النظام وفقا لعنصر الحماية ‎VT‏ عند الاعتماد على أي من عناصر الحماية ؟ إلى ©؛ حيث يقوم خادم التحكم ‎controlling server‏ المذكور ‎)٠١٠١(‏ بالبحث عن التوافق مع واحد على الأقل من المتغيرات المذكورة المحددة ‎lia‏ من تطبيق ‎adie‏ الاتصال ‎presenting appliance‏ ‎)٠٠١١( SA) communication‏ مع المتغير الإضافي المحدد سلفا المناظر المذكور من © التطبيق القابل للاتصال ‎accepting appliance communication‏ المذكور (؛١٠)‏ لتوفير أيضا واحد على الأقل من العلاقة والدعم. ا
    اج ¢ — ‎VA‏ النظام وفقا لأي من عناصر الحماية ‎١‏ إلى ©؛ حيث؛ إذا كانت السجلات المذكورة تتضمن مدخلات مجموعة واحد على الأقل من وسائل اعتماد ‎credentials‏ متصلة متحكم فيها على خادم التحكم ‎controlling server‏ المذكور (١١٠)؛‏ يتم تنفيذ الخطوات و) و ز) عند خادم التحكم ‎controlling server ©‏ المذكورء ويتم تنفيذ اتصال المجموعة المذكورة الواحدة على الأقل من وسائل اعتماد ‎credentials‏ متصلة متحكم فيها من خادم التحكم ‎controlling server‏ المذكور.
    4. النظام وفقا لأي من عناصر الحماية ‎١‏ إلى ©؛ حيث؛ إذا كانت السجلات المذكورة تتضمن مدخلات مجموعة واحد على الأقل من وسائل اعتماد ‎credentials‏ متصلة متحكم فيها على خادم ‎٠‏ مختلف عن خادم التحكم ‎controlling server‏ المذكور»؛ يتم تنفيذ الخطوات و) و ز) عند الخادم المختلف المذكورء ويتم تنفيذ اتصال المجموعة المذكورة الواحدة على الأقل من وسائل اعتماد 65 متصلة متحكم فيها باستخدام واحد من: خادم التحكم ‎controlling server‏ المذكور والخادم المختلف المذكور.
    ‎LY. Vo‏ النظام وفقا لأي من عناصر الحماية ‎١‏ إلى 5؛ حيث؛ إذا لم يكن هناك توافق بين التطبيق القابل للاتصال ‎accepting appliance communication‏ المذكور (؛١٠٠)‏ واتصال تطبيق مقدم ‎presenting appliance communication‏ (١١٠)_موجود‏ عند خادم التحكم ‎controlling server‏ المذكور (١٠١٠)؛‏ يقوم خادم التحكم ‎server‏ 000101109 المذكور بإنهاء أيضا الإجراءات المهيأة ويسجل هذه الحالة الخاصة بها.
    Y. ‏النظام وفقا لأي من عناصر الحماية ؟ إلى 5؛ حيث؛ إذا لم يكن هناك سجل مستهدف‎ LY) controlling ‏المذكور (١٠١١٠)؛ يقوم خادم التحكم‎ controlling server ‏موجود عند خادم التحكم‎ 56/6 المذكور بإنهاء أيضا الإجراءات المهيأة ويسجل هذه الحالة الخاصة بها. ©؟ | ‎YY‏ النظام وفقا لأي من عناصر الحماية ؟ إلى ©؛ حيث خادم التحكم ‎controlling server‏ المذكور ‎bee )٠١٠١(‏ أيضا لتسجيل حالة الأحداث التي تتم وتأجيل هذه الحالة إلى واحد على ا
    الأقل من: التطبيق القابل ‎(Ve4) Sl accepting appliance‏ والتطبيق المقدم ‎presenting appliance‏ المذكور ‎.)٠١(‏
    ‏'؟. النظام وفقا لأي من عناصر الحماية ‎AB)‏ حيث كل من الخوادم المذكورة؛ النقاط النهائية © للشبكة ‎«(VY +) network endpoints‏ والتطبيقات المقدمة والقابلة 800 ‎presenting‏ ‎(Y +4 ١( accepting appliances‏ أيضا كل منها يتضمن واحد على الأقل من؛ معالج ‎«processor‏ أسطح اتصال بينية ‎ccommunication interfaces‏ ذاكرة؛ كونسولات مدخل ‎input consoles‏ وكونسولات مخرج ‎.output consoles‏ ‎LYE DY‏ النظام وفقا لأي من عناصر الحماية السابقة؛ حيث النظام قابل للتشغيل على شبكة اتصالات ‎YT) communications network‏ اخنلء ‎(YY)‏
    ‏5». طريقة للسماح باتصال مجموعة واحد على الأقل من وسائل ‎credentials alae)‏ متحكم فيها متصلة بمقدم من الخادم الواحد على الأقل إلى نقطة نهائية لشبكة ‎network endpoint‏ ‎)١١١( VO‏ تتضمن الطريقة المذكورة تنفيذ الخطوات التالية عند الخادم الواحد على الأقل: 0 استلام اتصال تطبيق قابل ‎communication appliance accepting‏ )¢+ )(« الاتصال المذكور يحتوي على كود سري ‎secret keycode‏ )9+ )1( يتعلق بالمقدم المذكور وكود مشترك ‎shared keycode‏ لمرة واحدة (5٠٠ب)؟؛‏ ب) استلام اتصال تطبيق مقدم ‎+o) communication appliance presenting‏ }(« ‎Ye‏ الاتصال المذكور يحتوي على محدد هوية المقدم ‎+A) presenter identifier‏ 0 يتعلق بالمقدم المذكور وكود مشترك ‎shared keycode‏ لمرة واحدة (078٠٠١ب)؛‏ ج) البحث عن توافق الكود المشترك ‎shared keycode‏ لمرة واحدة المذكور )9+ )2( الموجود في التطبيق القابل للاتصال ‎accepting appliance communication‏ المذكور )£ ‎(V+‏ ‏والكود المشترك ‎shared keycode‏ لمرة واحدة المذكور ‎0A)‏ )0( الموجود في تطبيق ‎pia‏ ‏© الاتصال ‎presenting appliance communication‏ المذكور ‎+o)‏ )(¢ ‎TYE‏
    و د) بدء عملية بحث عن سجل مستهدف بواسطة ربط الكود السري ‎secret keycode‏ المذكور ل 0 للتطبيق القابل للاتصال ‎accepting appliance communication‏ المذكور )£ ‎(V+‏ ‎ama‏ هوية المقدم ‎presenter identifier‏ المذكور (8١٠أ)‏ في تطبيق مقدم الاتصال ‎presenting appliance communication‏ المذكور (١١٠)؛‏ كل من التطبيق القابل للاتصال ‎accepting appliance communication ©‏ المذكور و اتصال التطبيق المقدم ‎presenting‏ ‎applicance communication‏ المذكور يحتوي على نفس الكود المشترك ‎shared keycode‏ لمرة واحدة ‎ca) vA)‏ 4١٠٠ب)؛‏ ‎(a‏ تنفيذ عملية البحث عن السجل المستهدف يتضمن كل من الكود السري ‎secret keycode‏ المذكور (١٠أ)‏ ومحدد هوية المقدم ‎presenter identifier‏ المذكور (8١٠أ)؛‏ ‎٠‏ و) تحديد مدخل ‎(V0 F)‏ مرتبط بالسجل المستهدف المذكور؛ المدخل المذكور يتعلق بالمجموعة المذكورة الواحدة على الأقل من وسائل اعتماد ‎credentials‏ متصلة متحكم فيها؛ و ز) السماح بتلقي المجموعة المذكورة الواحدة على الأقل من وسائل اعتماد ‎credentials‏ متصلة متحكم فيها يتعلق بالمدخل المذكور والسماح بإطلاق المجموعة المذكورة من وسائل اعتماد متصلة متحكم فيها إلى النقطة النهائية للشبكة ‎network endpoint‏ المذكورة
    ‎.)١١١( ١‏ النقطة النهائية المذكورة لكونها عبارة عن المستلم المسموح به للمجموعة المذكورة الواحدة على الأقل من وسائل اعتماد ‎credentials‏ متصلة ‎Sate‏ فيها. ‎LY‏ الطريقة وفقا لعنصر الحماية ‎(Yo‏ حيث السجل المستهدف يتضمن محدد هوية المقدم ‎presenter identifier‏ المذكور (8١٠أ)‏ وكود سري ‎secret keycode‏ (١٠أ)‏ تتضمن أيضا ‎٠‏ رمز مكافئ مرتبط بمحدد هوية المقدم ‎presenter identifier‏ المذكور (8١٠أ)‏ ومصاحب للمدخل المذكور ‎)٠١3(‏ يتعلق بالمجموعة المذكورة الواحدة على الأقل من وسائل اعتماد ‎credentials‏ متصلة متحكم ‎led‏ وتطبيق مقدم الاتصال ‎presenting appliance‏ ‎communication‏ المذكور )100( أيضا يحتوي على رمز مكافئ مرتبط بمحدد هوية المقدم ‎presenter identifier‏ المذكور ‎+A)‏ 0 ومصاحب للمدخل المذكور يتعلق بالمجموعة المذكورة ‎Yo‏ الواحدة على الأقل من وسائل اعتماد ‎credentials‏ متصلة متحكم ‎(led‏ وحيث ‎shall‏ )2( ا
    م ¢ — تتضمن أيضا توافق رموز مكافئة مناظرة للسجل المذكور وتطبيق مقدم الاتصال ‎presenting‏ ‎appliance communication‏ المذكور. ‎YY‏ الطريقة وفقا لعنصر الحماية ‎YTS Yo‏ حيث الخادم الواحد على الأقل المذكور تتضمن © خادم تحكم ‎)٠١١( controlling server‏ ويتم تنفيذ الخطوات 0 إلى (ز) عليه.
    4». الطريقة وفقا لعنصر الحماية ‎Yo‏ أو ‎YT‏ حيث الخادم الواحد على الأقل المذكور تتضمن خادم تحكم ‎)٠١٠١( controlling server‏ والمجموعة المذكورة الواحدة على الأقل من وسائل اعتماد ‎credentials‏ متصلة متحكم فيها تتضمن مدخل على خادم مختلف إلى خادم التحكم ‎controlling 560/62 | ٠‏ المذكور (١١٠)؛‏ المدخل المذكور المرتبطة بالسجل المستهدف المذكور؛ وحيث يتم تنفيذ خطوة تحديد ‎ic gana‏ الاعتماد عند الخادم المختلف المذكور ¢ وحيث يتم تنفيذ الخطوات (ه) إلى (ز) عند واحد من: خادم التحكم ‎controlling server‏ المذكور ‎)٠١٠١(‏ وخادم ‎Yo‏ 9 ؟. الطريقة وفقا لأي من عناصر الحماية ‎Yo‏ إلى ‎YA‏ أيضا يتضمن تعيين مدة الإتاحة إلى واحد على الأقل من: التطبيق القابل للاتصال ‎accepting appliance communication‏ المذكور (؛١٠)؛‏ تطبيق مقدم الاتصال ‎presenting appliance communication‏ المذكور ‎(V+ 0)‏ والكود المشترك ‎shared keycode‏ لمرة واحدة ‎«Kad‏ والخطوة (ج) تتضمن أيضا تحديد ما إذا كانت مدة الإتاحة قد انتهت.
    ‎Y.‏
    ‎.٠‏ الطريقة وفقا لعنصر الحماية ‎(VA‏ حيث الكود المشترك ‎shared keycode‏ لمرة واحدةة المذكور فريد طوال مدة الإتاحة. ‎LY)‏ الطريقة وفقا لأي من عناصر الحماية ‎Yo‏ إلى ‎YA‏ حيث كل من تطبيق ‎adie‏ الاتصال ‎presenting appliance communication ©‏ المذكور ‎(Veo)‏ والتطبيق القابل للاتصال ‎accepting appliance communication‏ المذكور (؟١٠)‏ أيضا يحتوي على واحد أو أكثر ا
    من المتغيرات المحددة سلفاء وحيث الخطوة (ج) تتضمن أيضا البحث عن توافق واحد على الأقل من المتغيرات المذكورة المحددة سلفا في تطبيق مقدم الاتصال ‎presenting appliance‏ ‎Sl communication‏ مع واحد على الأقل من المتغيرات المحددة سلفا المناظرة في التطبيق القابل للاتصال ‎accepting appliance communication‏ المذكور. ‎lo}‏ ‎YY‏ الطريقة وفقا لعنصر الحماية ‎(YY‏ حيث»؛ إذا كانت السجلات المذكورة تتضمن مدخلات مجموعة واحد على الأقل من وسائل اعتماد ‎credentials‏ متصلة متحكم فيها على خادم التحكم ‎controlling server‏ المذكور (١١٠)؛‏ تنفيذ الخطوات (و) و(ز) عند خادم التحكم ‎controlling‏ ‎567/6٠‏ المذكور؛ وتتضمن الطريقة أيضا إطلاق المجموعة المذكورة الواحدة على الأقل من وسائل ‎٠‏ اعتماد ‎credentials‏ متصلة متحكم فيها من خادم التحكم ‎controlling server‏ المذكور.
    ". الطريقة وفقا لعنصر الحماية ‎Yo‏ أو ‎YT‏ حيث الخادم الواحد على الأقل المذكور تتضمن خادم تحكم ‎controlling server‏ (١٠١٠)؛‏ وء؛ إذا كانت السجلات المذكورة تتضمن مدخلات مجموعة واحد على الأقل من وسائل اعتماد ‎credentials‏ متصلة متحكم فيها على خادم مختلف ‎Ve‏ إلى خادم التحكم ‎controlling server‏ المذكور ‎(VY)‏ تتفيذ الخطوات (و) و(ز) عند الخادم المختلف المذكورء وتتضمن الطريقة أيضا إطلاق المجموعة المذكورة الواحدة على الأقل من وسائل اعتماد ‎credentials‏ متصلة متحكم فيها من واحد من: خادم التحكم ‎controlling‏ ‎server‏ المذكور والخادم المختلف المذكور. ‎٠‏ 0 24. الطريقة وفقا لعنصر الحماية ‎7١7‏ أو ‎YA‏ حيث؛ إذا لم يكن هناك توافق بين التطبيق القابل للاتصال ‎accepting appliance communication‏ المذكور )£ ‎(V+‏ واتصال تطبيق مقدم ‎)٠١١( presenting appliance communication‏ موجود؛ ‎Lay‏ إنهاء الإجراءات المهيأة وتسجيل هذه الحالة عند خادم التحكم ‎controlling server‏ المذكور ‎.)٠١١٠(‏ ‏ا
    ير -
    5». الطريقة وفقا لعناصر الحماية ‎YY‏ أو ‎(YA‏ حيث؛ إذا لم يكن هناك سجل مستهدف موجود؛ إنهاء أيضا الإجراءات المهيأة وتسجيل هذه الحالة عند خادم التحكم ‎)٠١٠١( controlling server‏ المذكور. © 7©. الطريقة وفقا لعنصر الحماية ‎YA YY‏ تتضمن أيضا تسجيل حالة الأحداث عند خادم التحكم ‎controlling server‏ المذكور ‎)٠١٠١(‏ وتأجيل هذه الحالة إلى واحد على الأقل من: التطبيق القابل ‎accepting appliance‏ المذكور ‎(V+4)‏ والتطبيق المقدم ‎presenting‏
    ‎.)٠١( LSA) appliance‏ ‎TYE‏
    — \ جم ‎Cn‏ ‏1 همد ا ل ا ا د سو ار ]| - ‎١ ١‏ ل «ي» ل ‎aaa Hig‏ ] ا التي ليا ‎Lee 2 TE Nl‏ ‎mL I ee aaa‏ ‎rms fob a FEE areas‏ ‎SO | 0 1‏ ل ‎Toes Po ~~ Dh IN‏ ال يكنا ا ‎٠ Lies‏ المج ‎EL IIE‏ ‎a 01‏ ل الا و ا ل ‎BE eeenelil‏ ا ‎a‏ — ل ل ‎Eman Ee Coa. Ca. ae | | ee‏ ‎SEE ead Ta RL Maas 1‏ ‎wasn wwe Ws,‏ ‎eg ety eR. :‏ ‎١‏ 1 8 “ل
    ‎A..."‏ ل نذا | «م» اس ا ال م = = ‎FE‏ ‎Bee‏ الس لاا ال سا ‎jai‏ أ م ء ‎Fo od‏ ا 7 ‎Fi‏ 4 و ل | "و" لد انبا د الأ © ] 1 الج هاْ|0©8 الا الا ‎4١‏ اللا الشكل ‎١‏ ‎TYYve‏
    _— \ جم I az a ‏لم أت‎ (0 am ‏نا‎ LL rw 1 a ‏ض | | "> اددحم 8 سي ا ال‎ 1 == ‏لسر‎ WN N = 0 ‏ا‎ wv ‏عد‎ LLY ‏تب‎ we -- TE LA * I ‏إ‎ | ewe |... an . ' ‏و ا ا‎ yoy ay ‏ا‎ ala, os 2 ‏ااا‎ i : a ‏ض > ا‎ ‏ا الى ا ا‎ gi i | “yj | A ‏سم إن‎ “pr i = EN ‏ودرا ا‎
    1 . ‏ا ا و ا( سي‎ Jo ٍ a = ._ ‏الل‎ oC oy ‏ض‎ ‎ً ‏ال ا ٍ ا‎ Poe § he 7] ‏الال‎ tl “8 ha Fra deh ‏الاي‎ TE ' ‏:ل 1 تس‎ J - ‏سسا رات لات‎ ‏ا‎ 7 oe ' =m I 7 wv LiL an = aa 1 ‏اج لد ل أ د‎ uy. {i = Lg — , - ‏ب اا ا ل بع‎ i hw > ‏ب ا إ!‎ EEL ‏ال‎ Bi 1 yf = ‏ووو‎ wo = ae :
    i . aaa ‏مم‎ d . ‏مسب‎ 00 lj ak « gp E Sas ‏ا الل ين‎ Co + Ad «wn ‏لل‎ a ‏قا‎ oe ‏اد إْ‎ pr = y yr ٠ fw, ry a. ‏م‎ ‎] rr me : mm = —_ Ie I Teme ‏سه‎ ‎§ 3 = | a ‏ب اال | ان ام الب ض‎ 3 ee je Ea SE ARAN A fia i oo ‏الا‎ : — _ ar wo CII
    < Ro 1 hd al 8 ‏ل ا‎ + 4 8 3 oF ‏الا حنج اماج‎ - ‏ااا‎ SRR ARRAN RR ‏الجا‎ ‎1 * 3 : ‏المي‎ ‎8 art : ‏الب‎ ‎| A ASR — Ey 3 EN ne » ¥ oo \ = 3 1 3 3 AANA ‏ادس‎ ‎3 ‎ada aa 1 » A ٍ a 3 9 1 0 ‏لال نالحد ااا‎ ENN ‏شكل؟‎
    8 1 a» oS Sa ‏ين‎ ‏الل‎ ‎ٍ i 3 R: : ‏سس نتن لح تا‎ ‏ب‎ 1 * y : ‏بس‎ ‏شان ااال المي ملاح لال اي الال لاا مانا‎ 3 ; 3 4 3 1 3 ‏اللي‎ y 1 * £ ‏ا‎ SVE abet x ‏ومس سس مم سس‎ ‏ا الما اح م سام اا احم اج جا محا لح ا ا‎ a 1 » 1 - ‏المي‎ ‎3 a Sah po ‏ست ل‎ TT AR ¥ 0 A a : 3 ‏لحن لتحي‎ EER Sy ‏احج ا ا ا جا‎ 3 3 3
    اج حم مح مم ا حا ا ا ا ا © ‎Ba‏ ‎nnn‏ ل لل ‎ey‏ ا ‎Ban‏ ‏ا و و ا ‎ES‏ ‏جح ا ا ا ا ا ا ا ا ا ا ا ا ا ا ل ‎A‏ ‏أ ا ‎ER‏ ‏ا ‏ا ‎aaa‏ ثم ا ا ا ‎eo no no no noe‏ 1 ل ‎PSs rsrairiivat raiment‏ 2 * 4 ) ابا 1 8 ‎ral‏ ‎ER A‏ جا ‎AN‏ ‎X : Be‏ . ‎E * £ hE‏ ) ! ( ‎RRS‏ 3 ا << ‎EE EE EE EE EE EE ES SS SS SSN‏ ا <> ‎a‏ ‎So So So no no noi‏ م يت الم 1 ا ا ل ا ا ‎EE JEU‏ ‎A A AAAI AAAI AMAIA III‏ ‎i i ny‏ ‎So So So no mo noi‏ 2022 ل ا ‎a‏ ‏ا ا ل 222222222222222 ا ا ال 0 لا«؟(ب) 8 ‎RR‏ ام ‎el‏ 1 ‎hhh‏ 3 1 «< ا 1 ‎TER‏ اما ا ايودي ‎Nie‏ ا ‎{Nev i‏ ‎RN >‏ .» : 3 19[ جاجد دج ددج ا جا ا ل 20222 ا ا ‎Eg‏ ‏م ا ل ا ‎JO‏ ا ا ا الاح ا ام و 0 ‎oF 0#‏ ا ع ‎BR‏ ‎So So So no mo noi‏ 0 ‎UNE JOE‏ ‎A A AA AAAI AAI,‏ ‎aR‏ ‎ey‏ ل ‎a SETA‏ اه ا ل ‎BR‏ ‏لخ ‏ا ا اا ا ا ا ا ا ا ا ‎y »‏ ©“ ل » ‎A‏ ¥ ب ‎c‏ ا ‎rE‏
    ‎h —_‏ جم 1 ال ا اي 73 172 3 ¥ 8<{ & 3 ‎a aa saa ansaid‏ زر 0 ‎ES‏ 3 ‎z 32‏ ¥ : متت[ 3 : » ع / ‎he‏ : ‎“yg” — / vb /‏ ; § 1 ج11 ‎pr‏ ‎v » ™‏ 1 ‎J‏ 8 \ 3[ الشكل ‎jo‏
    الاج : » ب ) و اجا ‎“vi? wih a hn wn a‏ ‎J 3‏ ‎ST SR‏ : : ¥ § ¢ ¢ ا 3 3 « £4[ ألجا نف لعن لد لا عا عد لعد في حا ‎Yo :‏ : د 0 ‎A H 3‏ ¥ § ‎Ln We AA AR GW ARP ARE ARC an ae‏ 23> ©« ‎Yo‏ اس 3 ? إل ايد ا ل لم ا ما له عا اي ¥ 3 # 8 ‎N‏ > « : ‎mn [TTT‏ بس 3 ‎H 3 3‏ ‎t : « >»‏ ‎Yb /‏ / | : ; :ْ مسي ل الانيا: جع م ابم ا لما ‎A‏ الله اا اليم ‎WA‏ معد ‎Bn‏ ‏تسسا » ‎v‏ « وح حدم م : يي نسحل ‎wa‏ ‎NS 0 ve”‏ ‎J‏ 0 : ¥ راجا اج جم راجن جد احم دوي ب ‎“vy” A‏ الشكل وهب ¥ ‎TYYve‏
    ‎A —_‏ جم لحي ‎R [19 4 >» %‏ ‎ELE‏ ‏3 ) ‎H‏ ‎H‏ ‎H‏ ‎dy‏ عي ‎H H‏ ‎H‏ 37“ ا ‎H‏ ‎H H‏ ‎i ¥ ww i‏ ‎H H‏ ‎H H‏ الا ااا ااا امنا اا انا ‎H‏ ‎H‏ ‎H‏ ‎H‏ ‎H‏ ‎i {‏ ‎i Wi 3 ;‏ ‎H : 0‏ 9 ‎H H‏ ‎H H‏ ‎[I‏ ‎i‏ ‎H‏ ‎H‏ ‎H‏ ‎H‏ ‏1 ‏لتر ال ا ‎i We 29 H § 2‏ ‎H v a Pod $A » oF‏ : : ثم ‎H 1 Tod ove‏ ‎i 8 i Neve i ¥ oe 0‏ 0 0 1 لست تسيا 8 ‎H‏ ‎H‏ ‏1 ‏جاجد نوبي دق“ 2 ا ا ا & ‎Sp HW ~N‏ { ‎REA‏ ‎PTTL‏ ‏1 ‎H‏ ‎H‏ ‎H‏ ‎H‏ ‏: ‏: ‎H i‏ ‎H H‏ ‎wa‏ لاه ا ‎Tov‏ ددا ‎H ge‏ ‎i Yi { :‏ ‎H | SRV ROR‏ ‎H FH 1‏ ‎Lenn 4 i‏ : : إٍْ ‎Hy 0 [SEWERS] :‏ 0 تب م ميات امامتها ‎i i‏ 3 3 امم ‎N Tm me ee me ed‏ : 1 ‎H “© Y ax H‏ ‎nn a a H‏ ‎i‏ 1 ¢ ‎HALA‏ ‎i H‏ 1 ‎gre en ny H i‏ ‎bh‏ 1 ? ‎H‏ 3 2 ‎H‏ ل 1 الاب مات اميا ‎wy td‏ ‎by‏ :+ ‎[el 3 H J ;‏ 3 ‎Rd i by‏ م 3 6 / ‎JE‏ $ ¥ م 1 ع ‎Fema Fi‏ اا ‎ve ne wie‏ ‎H H 1 0‏ ‎H‏ 0 ‎kd‏ ‎i I y 8 » i‏ ‎H H‏ ‎H i 3‏ ا : ‎om ;‏ و ‎i Peay‏ ‎by Hy 5 [<4 75 Kl‏ ‎hs‏ د ‎H 0 y‏ ‎H 3 +‏ 0 م 1 ‎Kin wwe as an areas aan‏ { ‎t‏ ‎Jy‏ ‎Wy AP OX‏ 2 ‎Yoo‏ { بلتبسسسسسيي»”
    ‎q —‏ جم ‎ee‏ ‎SERRE SAUER: SRLS RR RRR‏ ‎Sen‏ ‎A‏ ا ا ا ل ‎ASIA‏ ‎ARIA‏ ‎ARIA‏ ‎CRE ny‏ ‎Cr Ry ny 3‏ ‎RR RR I 3‏ ‎SRR.
    TE RR 3‏ ‎Ea ae. i €€ 23‏ لل 22 49[ ‎Yz . ud a EE‏ ض ‎yy 3 *‏ إٍْ ‎Lo a‏ ‎aa A‏ ‎ore‏ ‎BL aa WN‏ ا —————————— ا ا : 0-0 لتق ل ل ‎Ream‏ 0 لاه ا ‎EE aE ae EE J ESE‏ 1 : 8 لخي 8 .> ‎i ca‏ ] موقع 3 دن ا ‎Je‏ يسا 8 ‎i x Sa Feo i‏ وسائل أعتماد متصلئة كودستري -- محدد ‎adie‏ ‏رن متي م امس ‎SHE CU‏ المج ل 0 : حي ير نو 1 _ ‎i‏ ْ ‎ERELERE REECE CE‏ يحت ‎i‏ مقيم } إْ ‎H ree H he H‏ ‎Brn Of TRRNGRNEERN LL‏ ل متم )8 إٍْ الشكل ‎١‏ ‏ف
    _ h «= BE BE ERE ERE EE 0 ‏ا‎ ‏ل ا ا‎ EE A Ts ‏ا‎ ‏اا ا‎ ‏ا ل ل ا الي لجعي مج‎ ‏ا ل‎ nn ‏ا ل‎ RNS ‏ا سسحتت راح ليا لني‎ 1 ٍ Pens ‏الا‎ eee ‏حي تيه ا دع لي مي‎ SOUR SRO STOO ‏د دع ودع تيح لاا‎ TRIE IVER ‏ا‎ REN EE ‏الام تتم مض‎ . ‏ا‎ Doves RENNIN cL ‏ا‎ QE ‏البو الست 7 المت‎ 00 1 H enn 4 : 3 ‏م الل ال‎ 2. : : [RN [FRR steer : EE Lo meenan® TEENIE - anes ‏الح الل‎ 1 igre 8 fren ANG. “aes, Sena 0 ‏اماو كانم‎ i ‏الب لاب‎ i & + ‏ا ال‎ A ‏ا‎ DN SR BE ‏ل‎ ‎ae SEEN ERE Ee a Sha ENING ER ‏مج ا‎ A ‏الل رامعة م 1 1 ممع‎ . ‏م الما م‎ Levene 1 ‏المت الاي‎ - Fra FR A FR SA SOA CRO SUA NI RY] ‏ل ممص‎ Fated ‏مجم‎ of ‏اا ااا‎ + 0 ‏ب 000 الما ال 7 الت اي ا‎ ‏تت ا‎ Beas : ‏نامض لص‎ > = ‏اج دح ال ا‎ ‏امس ا ااا ا‎ ‏ا‎ a ‏ل‎ ‎MEE a SRR EE ARNE a Mae a BN ‏ا ل‎ STR ON Fe TI I I TT [3 UT ti nd ‏ا‎ RR ‏ل ا‎ 2 ‏اللا يط ل‎ ed 0 ‏م الما‎ Cen Toca : 7 ‏تسد ا ب‎ EE Tr ‏لحم‎ ‎a ‏الل‎ A AUT NAAT ‏و‎ ER UT EER ‏ال‎ 0 Cy ‏امم‎ NB Sr ‏لتم‎ 1: Lemna ie ‏مااي 0 لسن‎ 0 ‏ملتست 0 ًالمسته ا .. الس‎ 1 LEE ‏ال‎ a J A A A RS : Hens ‏نذا‎ GT Re ‏ا ا ال‎ SRL ‏لالم ا‎ ed ‏لنت‎ a LL BCS TT TS ‏ال‎ RAN AEH AN ANN RR A ‏مدا‎ ‎BRN CRRA ARRAS, ‏ار‎ JANOS EARL NN A SA TN 4 ALA oY ‏الشكل‎
    23 £3[ ‎Ya «© 33‏ ووو 0000 اللا ‎Re‏ الت ‎PER REE ANE LEE‏ ‎a 1 8 FER LE‏ وسائل : 5 ‎i Beg gh RELY‏ ‎BE Tod Bool‏ 5ك 5# ‎JAE COONS‏ ‎pve ;‏ في ‎aan Se‏ هوية متفامل 1 م ‎Sd‏ ‏مستت تسا لال سا ل لص ‎adda vane‏ ا 2 ‎TAU RUA,‏ : إ ; | : ب" ‎HN‏ يعوا 5 إٍْ لال لأا 3 ‎Po‏ ا ‎SR‏ اوري 0 »م | : ‎RET TE Laci I‏ 000000007 | << مقدم و | ول خا ورمعو ‎NFL I JF‏ اا” ا7_ اا ا د اس ا : قايل يد ‎EXXSARXNRX,‏ مص مقدم جا و7 ‎“vg”‏ ا ٍ ا : ا ا ا ا ا با ا لاسا ل اا ا 3 ‎NER SSOOOSS SOOO i‏ 376 مقلم يه ‎Vl‏ ‎1S‏ 01 له || ‎i Ht‏ 1 ا ‎a. : : i : EU‏ 1 لله ‎RT‏ | المت ‎EE EY SF SN‏ ‎EEE‏ ا | ‎Domooroo,‏ مسد معدم با 1
    ‎i . 0‏ . لس ا ا اا ا ات ا ال ‎Nd « i . 1 : H v i . 3‏ ‎bi - \ « i >< EE‏ الشكلم
    الجا ‎Reade)‏ القع ‎dBase‏ 0 قود شارك 0 8 مقدم أ ; مستي ا سس 409 7 ب اس ونس ‎rg‏ 7 ا ‎RRR 0R0000 SR” ty‏ 3 1 في 50 & ‎H a i‏ ‎INET 3‏ $ ل ل ا يز 00 ] لس ‎ANN‏ صر الس ‎Dx‏ جب | ‎“wor‏ ‎i i‏ ‎i : 1 i‏ ‎N 3‏ 5 3 ا ااا ب 2 } ; ‎i “yr‏ ‎Tel‏ لص 4 او = = ا الوداسرق 00 لضا ٍ » ال 8 الشكل ا ‎i he » |‏ ‎ha‏ ‎Samay‏ ‎an aa as}‏ ‎Le‏ ‏حر ‏مح ‎H H i i‏ ‎H H i i‏ ‎H H i i‏ انس 8{ 1 7 ‎i wp‏ 0 ا ‎ree”‏ الوم خدج ند ها ‎PRETEND‏ ىب ‎i‏ سسا 1 : ‎H 8 » H H 8‏ ‎rp | i “py »‏ < إْ ٍْ إٍْ ٍْ إٍْ إٍْ ‎H H i i‏ ححا ححا الا لاسا الشكل ‎wd‏ ‏نرف
    ا سا 8 = ‎«٠ el‏ ‎٠ 1 = =‏ ‎Yeung‏ 1+2 عمل لدجو وبل ‎SONOS SEUSS SEUSS USESEUSEUS SSRIS EUSESESEUSEUSREEET SETTERS‏ ‎Ee I Vote‏ مسا ‎LT‏ : ا ييا تي اانا الحا ٍ خا نت يم 11 ] = ا ارصح ‎Tare‏ ‎Tn‏ ‎ad ١‏ ‎١‏ الب و 3 18 ‎ee‏ ‏تتت777777 ‎TR‏ : 5 ا 0 ‎so yop‏ د م ‎Lr LL PUL EE ey‏ ‎eA Ta‏ أي أل الي اليا الي كد ‎RG‏ ‏الشكلٍ ‎Vo‏
    مدة سريان هذه البراءة عشرون سنة من تاريخ إيداع الطلب وذلك بشرط تسديد المقابل المالي السنوي للبراءة وعدم بطلانها أو سقوطها لمخالفتها لأي من أحكام نظام براءات الاختراع والتصميمات التخطيطية للدارات المتكاملة والأصناف النباتية والنماذج الصناعية أو لائحته التنفيذية صادرة عن مدينة الملك عبدالعزيز للعلوم والتقنية ؛ مكتب البراءات السعودي ص ب ‎TAT‏ الرياض 57؟؟١١‏ ¢ المملكة العربية السعودية بريد الكتروني: ‎patents @kacst.edu.sa‏
SA516371475A 2014-01-10 2016-07-11 نظام وطريقة لتوصيل وسائل اعتماد SA516371475B1 (ar)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP14150856 2014-01-10
PCT/EP2015/050354 WO2015104387A1 (en) 2014-01-10 2015-01-09 System and method for communicating credentials

Publications (1)

Publication Number Publication Date
SA516371475B1 true SA516371475B1 (ar) 2018-12-19

Family

ID=49917611

Family Applications (1)

Application Number Title Priority Date Filing Date
SA516371475A SA516371475B1 (ar) 2014-01-10 2016-07-11 نظام وطريقة لتوصيل وسائل اعتماد

Country Status (37)

Country Link
US (1) US10021093B2 (ar)
EP (1) EP3092774B1 (ar)
JP (1) JP6153669B2 (ar)
KR (1) KR102067808B1 (ar)
CN (1) CN106471786B (ar)
AP (1) AP2016009356A0 (ar)
AR (1) AR103383A1 (ar)
AU (1) AU2015205511B2 (ar)
CA (1) CA2936007C (ar)
CL (1) CL2016001758A1 (ar)
CU (1) CU20160108A7 (ar)
CY (1) CY1119859T1 (ar)
DK (1) DK3092774T3 (ar)
DO (1) DOP2016000172A (ar)
EA (1) EA036443B1 (ar)
ES (1) ES2648117T3 (ar)
HK (1) HK1225873B (ar)
HR (1) HRP20171774T1 (ar)
HU (1) HUE035011T2 (ar)
IL (1) IL246647B (ar)
LT (1) LT3092774T (ar)
ME (1) ME02920B (ar)
MX (1) MX356244B (ar)
MY (1) MY181895A (ar)
NO (1) NO3092774T3 (ar)
NZ (1) NZ722177A (ar)
PE (1) PE20161530A1 (ar)
PH (1) PH12016501370A1 (ar)
PL (1) PL3092774T3 (ar)
PT (1) PT3092774T (ar)
RS (1) RS56607B1 (ar)
SA (1) SA516371475B1 (ar)
SG (1) SG11201605576RA (ar)
SI (1) SI3092774T1 (ar)
TW (1) TWI661333B (ar)
WO (1) WO2015104387A1 (ar)
ZA (1) ZA201605304B (ar)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11037139B1 (en) 2015-03-19 2021-06-15 Wells Fargo Bank, N.A. Systems and methods for smart card mobile device authentication
US11188919B1 (en) 2015-03-27 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for contactless smart card authentication
US11113688B1 (en) 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
US10931630B2 (en) * 2017-11-16 2021-02-23 Servicenow, Inc. System and method for connecting using aliases
JP6372813B1 (ja) * 2017-12-20 2018-08-15 株式会社イスプリ データ管理システム
US11551200B1 (en) 2019-09-18 2023-01-10 Wells Fargo Bank, N.A. Systems and methods for activating a transaction card
JP6860800B1 (ja) * 2019-11-15 2021-04-21 富士通クライアントコンピューティング株式会社 情報処理装置、情報処理システム、および、プログラム
TWI737139B (zh) * 2020-01-22 2021-08-21 黃柏舜 個人資料保護應用系統與個人資料保護應用方法
US11423392B1 (en) 2020-12-01 2022-08-23 Wells Fargo Bank, N.A. Systems and methods for information verification using a contactless card

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200409521A (en) * 2002-11-28 2004-06-01 Lohmac Pte Ltd Authentication and identification system and transactions using such an authentication and identification system
US20050006950A1 (en) 2003-07-07 2005-01-13 Versteyhe Mark Rj Method and apparatus for a vehicle braking system
JP4865445B2 (ja) 2005-08-09 2012-02-01 学校法人 創価大学 情報管理方法及び情報管理システム
JP2008027323A (ja) 2006-07-25 2008-02-07 Nec Corp 利用可能サービス検索システム、利用可能サービス検索方法、アクセス端末およびプログラム
JP5095689B2 (ja) 2009-07-30 2012-12-12 株式会社エヌ・ティ・ティ・ドコモ 情報提供システム
JP2011128967A (ja) 2009-12-18 2011-06-30 Hitachi Ltd 仮想計算機の移動方法、仮想計算機システム及びプログラム
US8732460B2 (en) 2010-01-28 2014-05-20 At&T Intellectual Property I, L.P. System and method for providing a one-time key for identification
US8380177B2 (en) * 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
JP5648833B2 (ja) 2010-07-21 2015-01-07 独立行政法人情報通信研究機構 個人id統合サーバシステム及び個人id統合サーバ及びハードウェアid登録サーバ
US9130935B2 (en) 2011-05-05 2015-09-08 Good Technology Corporation System and method for providing access credentials
WO2013034192A1 (en) * 2011-09-09 2013-03-14 Naxos Finance Sa Method for validating an electronic transaction, and system thereof
WO2013071044A1 (en) * 2011-11-11 2013-05-16 Master Lock Company Llc Access code management systems
US20130191893A1 (en) * 2012-01-19 2013-07-25 Daniel J. Sutton System and Method for Ensuring Anonymity to Provide Self Help Guidance

Also Published As

Publication number Publication date
AU2015205511A1 (en) 2016-08-04
MY181895A (en) 2021-01-12
KR20160115927A (ko) 2016-10-06
NZ722177A (en) 2018-01-26
RS56607B1 (sr) 2018-02-28
AR103383A1 (es) 2017-05-03
US20160337345A1 (en) 2016-11-17
KR102067808B1 (ko) 2020-01-17
DK3092774T3 (en) 2017-12-04
AU2015205511B2 (en) 2017-10-19
EA036443B1 (ru) 2020-11-11
EA201691377A1 (ru) 2017-03-31
ME02920B (me) 2018-04-20
PH12016501370B1 (en) 2016-08-15
JP2017505050A (ja) 2017-02-09
CA2936007C (en) 2018-02-27
PE20161530A1 (es) 2017-02-03
TW201640409A (zh) 2016-11-16
EP3092774B1 (en) 2017-11-08
ES2648117T3 (es) 2017-12-28
MX2016008999A (es) 2017-04-27
IL246647B (en) 2019-03-31
SI3092774T1 (en) 2018-03-30
HUE035011T2 (en) 2018-05-02
MX356244B (es) 2018-05-21
CL2016001758A1 (es) 2017-02-03
LT3092774T (lt) 2017-12-11
CU20160108A7 (es) 2016-11-29
PL3092774T3 (pl) 2018-02-28
CY1119859T1 (el) 2018-06-27
SG11201605576RA (en) 2016-08-30
EP3092774A1 (en) 2016-11-16
AP2016009356A0 (en) 2016-08-31
JP6153669B2 (ja) 2017-06-28
CA2936007A1 (en) 2015-07-16
HK1225873B (zh) 2017-09-15
NO3092774T3 (ar) 2018-04-07
ZA201605304B (en) 2017-08-30
US10021093B2 (en) 2018-07-10
DOP2016000172A (es) 2017-05-15
HRP20171774T1 (hr) 2018-01-26
BR112016016049A2 (pt) 2017-08-08
CN106471786B (zh) 2019-09-24
PT3092774T (pt) 2017-11-27
CN106471786A (zh) 2017-03-01
PH12016501370A1 (en) 2016-08-15
TWI661333B (zh) 2019-06-01
WO2015104387A1 (en) 2015-07-16

Similar Documents

Publication Publication Date Title
SA516371475B1 (ar) نظام وطريقة لتوصيل وسائل اعتماد
US11069016B2 (en) National digital identity
TWI775820B (zh) 移動支付轉授權方法、及利用該方法實現的支付系統
KR20160048203A (ko) 복수의 장치로부터 데이터에 액세스하기 위한 시스템
JP6904571B2 (ja) 決済システム、ユーザ端末及びそれで実行される方法、決済装置及びそれで実行される方法、並びにプログラム
US9596228B2 (en) Methods and systems for handling trusted content from various service providers
CN102685122B (zh) 基于云端服务器的软件保护的方法
CN109543365A (zh) 一种授权方法及装置
KR101191345B1 (ko) Nfc 휴대단말기에 탑재된 어플리케이션의 사용 권한 관리 시스템 및 그 방법
KR20190126730A (ko) 안전한 데이터 교환을 수행하기 위한 방법 및 시스템
WO2017115557A1 (ja) 決済システム、ユーザ端末及びそれで実行される方法、決済装置及びそれで実行される方法、並びにプログラム
CN109690596A (zh) 用于卡交易的动态安全码
KR100646091B1 (ko) 이동통신 기반의 민원서류 발급 방법 및 시스템과 이를위한 이동단말기
KR20160025539A (ko) 웹 기반의 통합 인증 방법 및 장치
WO2024095755A1 (ja) 管理サーバ、情報処理システム、及び、情報処理装置
WO2016178074A1 (en) Storage control of a transferable value or rights token
US8752136B2 (en) Access management method
OA18047A (en) System and method for communicating credentials.
Falcioni et al. Digital Identity into Practice: The Case of UniCam
BR112016016049B1 (pt) Sistema e método para permitir uma comunicação de pelo menos um conjunto de credenciais controladas conectadas a um exibidor a partir de pelo menos um servidor para um ponto de extremidade de rede
Posch A federated identity management architecture for cross-border services in europe