SA516371475B1 - نظام وطريقة لتوصيل وسائل اعتماد - Google Patents
نظام وطريقة لتوصيل وسائل اعتماد Download PDFInfo
- Publication number
- SA516371475B1 SA516371475B1 SA516371475A SA516371475A SA516371475B1 SA 516371475 B1 SA516371475 B1 SA 516371475B1 SA 516371475 A SA516371475 A SA 516371475A SA 516371475 A SA516371475 A SA 516371475A SA 516371475 B1 SA516371475 B1 SA 516371475B1
- Authority
- SA
- Saudi Arabia
- Prior art keywords
- server
- application
- communication
- credentials
- presenter
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 80
- 238000004891 communication Methods 0.000 claims abstract description 108
- 230000008569 process Effects 0.000 claims description 22
- 238000005516 engineering process Methods 0.000 claims description 8
- 238000012546 transfer Methods 0.000 claims description 6
- 230000009471 action Effects 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 230000004224 protection Effects 0.000 claims 19
- ABYZSYDGJGVCHS-ZETCQYMHSA-N (2s)-2-acetamido-n-(4-nitrophenyl)propanamide Chemical compound CC(=O)N[C@@H](C)C(=O)NC1=CC=C([N+]([O-])=O)C=C1 ABYZSYDGJGVCHS-ZETCQYMHSA-N 0.000 claims 1
- 102100034112 Alkyldihydroxyacetonephosphate synthase, peroxisomal Human genes 0.000 claims 1
- 241000272522 Anas Species 0.000 claims 1
- 240000000662 Anethum graveolens Species 0.000 claims 1
- 241000272201 Columbiformes Species 0.000 claims 1
- 102100039814 E3 ubiquitin-protein ligase RNF170 Human genes 0.000 claims 1
- 241000196324 Embryophyta Species 0.000 claims 1
- 240000008669 Hedera helix Species 0.000 claims 1
- 101000799143 Homo sapiens Alkyldihydroxyacetonephosphate synthase, peroxisomal Proteins 0.000 claims 1
- 101000667666 Homo sapiens E3 ubiquitin-protein ligase RNF170 Proteins 0.000 claims 1
- 241000209499 Lemna Species 0.000 claims 1
- 240000002390 Pandanus odoratissimus Species 0.000 claims 1
- 235000005311 Pandanus odoratissimus Nutrition 0.000 claims 1
- 206010036590 Premature baby Diseases 0.000 claims 1
- 241000801924 Sena Species 0.000 claims 1
- 240000003801 Sigesbeckia orientalis Species 0.000 claims 1
- 235000003407 Sigesbeckia orientalis Nutrition 0.000 claims 1
- 244000223014 Syzygium aromaticum Species 0.000 claims 1
- 229940037003 alum Drugs 0.000 claims 1
- 238000000848 angular dependent Auger electron spectroscopy Methods 0.000 claims 1
- 229940089918 ansaid Drugs 0.000 claims 1
- 238000001210 attenuated total reflectance infrared spectroscopy Methods 0.000 claims 1
- SYTBZMRGLBWNTM-UHFFFAOYSA-N flurbiprofen Chemical compound FC1=CC(C(C(O)=O)C)=CC=C1C1=CC=CC=C1 SYTBZMRGLBWNTM-UHFFFAOYSA-N 0.000 claims 1
- GNOLWGAJQVLBSM-UHFFFAOYSA-N n,n,5,7-tetramethyl-1,2,3,4-tetrahydronaphthalen-1-amine Chemical compound C1=C(C)C=C2C(N(C)C)CCCC2=C1C GNOLWGAJQVLBSM-UHFFFAOYSA-N 0.000 claims 1
- ZEGFMFQPWDMMEP-UHFFFAOYSA-N strontium;sulfide Chemical compound [S-2].[Sr+2] ZEGFMFQPWDMMEP-UHFFFAOYSA-N 0.000 claims 1
- 239000000370 acceptor Substances 0.000 description 40
- 230000003993 interaction Effects 0.000 description 31
- 238000013475 authorization Methods 0.000 description 24
- 239000000376 reactant Substances 0.000 description 23
- 230000001419 dependent effect Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000006243 chemical reaction Methods 0.000 description 6
- 230000002452 interceptive effect Effects 0.000 description 5
- 230000036461 convulsion Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000009877 rendering Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 235000008247 Echinochloa frumentacea Nutrition 0.000 description 1
- 241000272168 Laridae Species 0.000 description 1
- 240000004072 Panicum sumatrense Species 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010304 firing Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 235000012054 meals Nutrition 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 239000002243 precursor Substances 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- REXRPUZAHNQWAM-KCOFNFEMSA-J zinc;manganese(2+);methyl (2s)-2-(n-(2-methoxyacetyl)-2,6-dimethylanilino)propanoate;n-[2-(sulfidocarbothioylamino)ethyl]carbamodithioate Chemical compound [Mn+2].[Zn+2].[S-]C(=S)NCCNC([S-])=S.[S-]C(=S)NCCNC([S-])=S.COCC(=O)N([C@@H](C)C(=O)OC)C1=C(C)C=CC=C1C REXRPUZAHNQWAM-KCOFNFEMSA-J 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Abstract
يتعلق الاختراع الحالي بنظام وطريقة لتوصيل تعاملات تتضمن توصيل وسائل اعتماد credentials متصلة بكيان أو فرد، معروف بالمقدم إلى جهة مسموح بها، معروفة بالنقطة النهائية للشبكة network endpoint (110) بعد طلب من قابل أثناء الحفاظ على الصلة في وسائل الاعتماد المذكورة. يتضمن النظام تطبيقات مقدمة presenting appliances (108) وتطبيقات قابلة accepting appliances (109) تتصل بخادم تحكم controlling server (101). يستلم خادم التحكم اتصال من التطبيقات القابلة والمقدمة يحتوي على كود سري secret keycode حصري للفرد أو المقدم، وسائل تحديد هوية المقدم presenter identifiers وكود مشترك shared kevcode وإذا توافقت الاتصالات، يتم السماح لوسائل الاعتماد الخاصة بمحدد هوية المقدم presenter identifier بأن يتم إطلاقها إلى نقطة نهائية معروفة لشبكة شكل 1.
Description
_y— نظام وطريقة لتوصيل وسائل اعتماد
System and method for communicating credentials الوصف الكامل خلفية الاختراع «communication technology يتعلق الاختراع الحالي بمجال المعلومات وتقنية الاتصال صلة تبادل البيانات المتعلقة بالمعلومات وتقنية الاتصال؛ بالإضافة إلى حفظ وحماية الصلة المتصلة بالمعلومات وتقنيات الاتصال. تشير الصلة credentials الشائعة في وسائل الاعتماد إلى حيازة أو المشاركة في أي معلومات تتعلق بكيان؛ أو أي مجموعة من كيان توصيل وسائل © الاعتماد وأي فرد معين. تحديدا؛ يتعلق الاختراع الحالي ب؛ دون اقتصار على الإطلاق المسموح به للبيانات التي تتضمن مجموعات من التفاصيل الشخصية الخاصة ووسائل اعتماد متحكم فيها حيث ob تقوم الجماعة التي تتعلق بها مجموعة الاعتماد؛ يمكن أن تأمل الحصول على موافقة والسماح يتم إطلاقها بطريقة آمنة وسرية بينما يتم تأمين عملية الحفظ والصيانة والخصوصية للتفاصيل الشخصية ووسائل الاعتماد المتحكم فيها للأغراض المختلفة. تشير وسائل الاعتماد المتحكم فيها؛ ٠ إلى توصيل هذه المعلومات التي تصل المالك/المصدر لوسائل الاعتماد المتحكم فيها والحامل/المالك لوسائل الاعتماد المتحكم فيها. في المجتمع الحديث؛ يرتبط الأفراد بمصفوفة واسعة من البيانات الشخصية. تتضمن بعض أمثلة والجنسية ورقم Dual هذه البيانات الشخصية على سبيل المثال الحصر الاسم والعنوان وتاريخ والاسم (Le الضمان الاجتماعي ورقم جواز السفر ورقم رخصة القيادة ورقم العضوية (في منظمة Vo الأوسط (إن وجد) واسم الأم الأوسط ومعلومات صاحب العمل ورقم الحساب البنكي ورقم بطاقة
Il الائتمان. يتم استخدام هذه البيانات الشخصية بالعديد من الطرق عندما يتفاعل الأفراد مع ومنظمات أخرى. هناك العديد من هذه التفاعلات التي تعتمد بقوة على دقة هذه البيانات بالنسبة للفرد وضرورية التفاعل محل الاستفهام. بالتالي؛ بسبب أن هذه البيانات (المشار إليها ب 'مجموعة عبارة عن كل من هذه التفاصيل للفرد وضرورية للتفاعل» وهي (‘credential set الاعتماد ٠ معلومات حساسة مطلوبة في حالة الصلة. المعلومات حساسة (ويتم الحصول عليها بشكل مطلوب
YY
ا في حالة صلة) البيانات الإضافية ذات الصلة؛ مثل البيانات التي تتعلق بخواص أمان إضافية؛ (lis كود سري Secret keycode مرتبط بأداة معينة. سوف يتم فهم أنه حتى إذا كان مطلوبا إطلاق مجموعة الاعتماد من سجل؛ يمكن أن يكون من الضروري ضمان أن البيانات ذات الصلة لا يتم إطلاقهاء بشكل محدد عندما تتعلق بخواص الأمان الإضافية. © هذه السجلات منتشرة بشكل مثالي بالطريقة التالية. تتعلق مجموعة الاعتماد بمقدم يتم توفيره إلى المتحكم ويتم التحقق من والمصادقة على مجموعة الاعتماد. بمجرد التحقق من والمصادقة على مجموعة الاعتماد؛ يتم إنتاج أداة تحمل مجموعة الاعتماد؛ ويتم توفير مجموعة الاعتماد هذه إلى المقدم. يتم إدخال مجموعة الاعتماد أيضا في سجل جديد على السجل ويتم تزويدها بشكل مثالي بأي بيانات تتعلق بالأداة المناظرة (مثل الرقم السريء إلخ.) وأي بيانات أخرى Ji) بيانات خاصية ٠ الأمان security feature data الإضافية شاملة دون اقتصار على الاحصاءات البيولوجية لخ.). هناك طرق ظهرت للحصول على مجموعات الاعتماد على هذه الأدوات المذكورة. تاريخيا؛ يمكن أن تتم كتابة أو طباعة أو ذكر هذه البيانات على الأداة التي تم إطلاقها. (JUL هذه يمكن التحكم في أو طبع أو تضمين البيانات على الأداة التي تم إطلاقها. بشكل أحدث؛ تم استخدام Ye الأوساط القابلة للقراءة بواسطة ماكينة machine readable media (مثل الشرائط أو الرقاقات المغناطيسية (magnetic stripes or chips كأدوات؛ يتم تخزين مجموعات الاعتماد التي يتم تخزينها إلكترونيا على هذه الأوساط. يتم التحكم في العديد من صيغة العديد من الأدوات (والصيغة التي يتم بها تخزين مجموعات الاعتماد (credential sets بواسطة International .Organization for Standardization مثلاء أيزو You بالتحكم في صيغة وثائق الانتقال travel documents ٠ القابلة للقراءة بواسطة ماكينة ¢tMachine readable تقوم أيزو ٠و أيزو ١٠08ابالتحكم في صيغة بطاقات الهوية <Identification Cards وتتحكم أيزو 14817 و أيزو 7877 في الطريقة التي تتم بواسطتها توفير البطاقات من وسائل إصدار مختلفة. على الرغم من التقدم في عملية توفير الأدوات التي تحمل مقدم مجموعات الاعتماد؛ لا يزال خطر النصب قائما. يظل من الضروري أن تكون قادرا على التحقق من أن المقدم الذي يحمل الأداة التي YO تتضمن مجموعة الاعتماد عبارة عن مقدم صالح/معتمد (أي أن تلك الأداة لم تتم سرقتها أو نسخها ا
وبالتالي لا يتم استخدامها في النصب) وأيضا للتحقق من أن الأداة المقدمة التي تتضمن مجموعة الاعتماد معتمدة بالفعل (أي أن وسائل الاعتماد دقيقة وأن الأداة لا تمثل نصب كامل). هذه هي مشكلة ذات متزايدة حيث يقوم حاملي هذه الأداة لإطلاق مجموعات الاعتماد هذه على أساس متزايد بشكل مضطرد. بينما يتم حمل مجموعات الاعتماد بشكل أولي في بيئة سرية/بخصوصية؛ © موجودة بين مقدمين مجموعات الاعتماد وسائل التحكم الخاصة_بهاء هذه البيئة الخاصة بالسرية/الخصوصية معرضة للخطر عند إطلاق مجموعة الاعتماد أثناء التبادل مع طرف ثالث. بينما يتم السعي وراء التحسينات في أمن الوسيلة التي يتم بواسطتها إطلاق مجموعات الاعتماد لدعم هذه البيئة الخاصة بالسرية/الخصوصية؛ لا تزال هناك نقاط ضعف. Sa مع ميزة الأنظمة الآلية لقراءة أدوات جواز السفر (passport instruments عندما يقوم ٠ راكب بتقديم جواز السفر إلى ضابط تفتيش أو أي وكالة حدودية (قابل")؛ وسائل الاعتماد المتحكم فيها على الأداة التي تم إطلاقها مرئية والتي يتم التعامل معها بواسطة القابل السابق وبعد الحصول على وسائل الاعتماد المتحكم فيها في جهاز القراءة reading device إذا كانت -- في حالة انتهاك سياسة الخصوصية؛ يتم نسخ وسائل الاعتماد المذكورة ومشاركتها بواسطة القابل؛ ولم يتم الحصول عليها ومعالجتها؛ تظل حالة وسائل اعتماد أداة جواز السفر passport instrument credentials ١ بشكل أساسي معرضة للخطر. لا تزال هناك عيوب مشابهة للأدوات الأخرى التي يتم بها إمساك الأنظمة الخاصة بالاعتماد والتي تم تطويرهاء Jie رخص القيادة driving 5 بطاقات الولاء/العضوية cdoyalty/membership cards وبطاقات الدفع .payment cards لا تزال هناك حاجة إلى طرق وأنظمة محسنة هلاء المقدمين الذين يمكن أن يقدموا مجموعات ٠ اعتماد أثناء التبادل مع الأفراد الآخرين أو المنظمات بطريقة تضمن صحة مجموعة الاعتماد. وصحة المقدم الذي يحمل مجموعة الاعتماد. سوف يكون مطلوبا توفير طرق وأنظمة تضمن بيئة سرية/خصوصية لمجموعات الاعتماد Lay يتم الكشف عنها. سوف يكون من المفضل لأي من الطرق والأنظمة المحسنة أن تكون متوافقة بشكل عكسي مع الطرق والأنظمة الحالية التي تستخدم بشكل مشترك بحيث تكون الطرق والأنظمة المحسنة موجودة بشكل سلس وتدريجي. سوف يكون YO هذا مفيدا حيث ستقوم باستبعاد الحاجة إلى انتقالات مستهلكة للتكاليف والوقت إلى أنظمة وطرق نرف
El جديدة. سوف يكون من المفضل بالنسبة للطرق والأنظمة الجديدة المطورة بحيث تكون قابلة للقياس بحيث يمكن أن يتم توفيره لمجموعة من مجموعات الاعتماد العكسية خلال نظام وطريقة فردية. بالكشف عن تنفيذ تعاملات دفع حيث يتم YETY FY ONY) تقوم براءة الاختراع الأمريكية الخاصة بعميل إلى Payment credentials تقليل النصب. لا يتم توفير وسائل اعتماد الدفع تاجر ولا يمكن الوصول إليها للاستخدام في معاملات الدفع ما لم يتم توفير طلب وصول من © جهاز مسموح به معين بواسطة العميل. في أحد النماذج» يتضمن الجهاز المعتمد هاتف نقال .mobile phone authentication بالكشف عن نظام اعتماد 11٠ يقوم براءة الاختراع الدولية-)-؛ على قناة اتصال facilitator يتصل الطرف الأول بوحدة تسهيل Gua system
Jide ثانية terminal أولى وتتصل وحدة طرفية telecommunications اعصصقطاء ٠ وحدة التسهيل والمشغل قادر على التواصل مع بعضهما aul على قناة اتصال operator البعص. لم يتم توفير بيانات هوية إلى الوحدة الطرفية الأولى بواسطة المشغل؛ وحدة التسهيل أو يتم توفير بيانات الهوية للوحدة الطرفية الأولى إلى الوحدة الطرفية alg الوحدة الطرفية الثانية؛ الثانية بواسطة المشغل؛ وحدة التسهيل أو الوحدة الطرفية الأولى؛ و؛ لا يحتوي الاتصال بين الوحدة الطرفية الأولى ووحدة التسهيل وبين الوحدة الطرفية الثانية والمشغل على البيانات الخاصة ١ بتفاصيل هوية المستخدم. تقوم براءة الاختراع الدولية رقم-أ-74197/70017؛ بالكشف عن طريقة للمصادقة على معاملة حيث يتم نقل بيانات التحديد من هاتف تقال إلى الوحدة electronic transaction إلكترونية توفيرها PIN الطرفية الخاصة بنقطة البيع والتي تحتاج إلى المصادقة بواسطة كود بي أي إن إلى الخادم أثناء مكالمة هاتفية صوتية. ٠ الوصف العام للاختراع يتضمن أحد جوانب الاختراع نظام للسماح باتصال مجموعة واحد على الأقل من وسائل اعتماد
La أثناء الحفاظ على cnetwork endpoint متحكم فيها متصلة بمقدم؛ إلى نقطة نهائية لشبكة متحكمة في وسائل الاعتماد المذكورة المتحكم فيها متصلة بالمقدم؛ حيث يتضمن النظام تطبيق ا
--
قابل واحد على الأقل؛ تطبيق مقدم واحد على الأقل؛ نقطة نهائية لشبكة واحدة على الأقل والخادم
الواحد على (J وحيث يتضمن واحد من الخوادم المذكورة واحد أو أكثر من السجلات. كل
سجل يتعلق بمقدم cme يتضمن محدد هوية المقدم presenter identifier وكل كود سري secret keycode مرتبط JS محدد هوية المقدم»؛ وهي مرتبطة بمدخل واحد على الأقل يتعلق
© بمجموعة من وسائل اعتماد متحكم فيها متصلة بالمقدم. كل مدخل يتعلق بمجموعة واحد على الأقل من وسائل اعتماد مرتبطة بالمقدم المحدد المذكور. يمكن أيضا أن يتعلق كل مدخل برمز مكافئ واحد على الأقل؛ كل رمز مكافئ متصل بشكل مناظر مع واحد من المجموعات المذكورة
من وساثل اعتماد. كل نقطة نهائية للشبكة عبارة عن مستقبل معين من نوع Bilas اعتماد متحكم
فيها متصلة بمقدمين؛ النقطة النهائية المذكورة إما قابلة للتطبيق أو تلك الخاصة بمجموعة أخرى
٠ متصلة بالتطبيق القابل؛ حيث يتم تنفيذ عملية السماح باتصال مجموعة واحد على الأقل من وسائل اعتماد متحكم فيها متصلة بالمقدم في سياق تفاعل بين المتفاعل المقدم والمتفاعل القابل؛ وحيث مجموعة الاعتماد التي يرتبط بها الإذن مرتبطة بالمتفاعل المقدم. يعمل واحد من الخوادم المذكورة كخادم تحكم Lee controlling server أيضا ل (أ) استلام اتصال من تطبيق قابل accepting appliance مشار إليه La باتصال تطبيق قابل accepting appliance
ccommunication | ٠ الاتصال المذكور يحتوي على كود سري يتعلق بالمقدم وكود مشترك لمرة واحدة؛ (ب) استلام اتصال من تطبيق مقدم presenting appliance مشار إليه أيضا باتصال تطبيق مقدم (presenting appliance communication الاتصال المذكور يحتوي على محدد
هوية المقدم يتعلق بالمقدم وكود مشترك Sandy Hel (ج) البحث عن توافق الكود المشترك لمرة
واحدة الموجود في اتصال التطبيق القابل والكود المشترك لمرة واحدة المناظر الموجود في اتصال
٠ التطبيق المقدم؛ (د) بدء عملية بحث عن سجل مستهدف بواسطة ربط الكود السري الموجود في التطبيق القابل للاتصال المذكور ومحدد هوية المقدم الموجود في تطبيق مقدم الاتصال المذكور؛
حيث تحتوي كل من الاتصالات المذكورة على نفس الكود المشترك؛ (ه) تنفيذ عملية بحث عن السجل المستهدف المذكور تتضمن كل من الكود السري المذكور ومحدد هوية المقدم المذكور؛ (و)
تحديد مدخل مرتبط بالسجل المستهدف المذكورء المدخل المذكور يتعلق بمجموعة من وسائل
Yo اعتماد متحكم فيها متصلة بالمقدم؛ (ز) يتعلق السماح بتلقي مجموعة الاعتماد المذكورة بالمدخل المذكور والسماح بإطلاق مجموعة الاعتماد المذكورة إلى النقطة النهائية للشبكة المذكورة؛ النقطة
ا
النهائية المذكورة عبارة عن المستلم المسموح به لمجموعة من وسائل اعتماد متحكم فيها متصلة بالمقدم المذكور» والنقطة النهائية المذكورة هي أي من التطبيق القابل أو ذلك الخاص بطرف AT مرتبط بالتطبيق القابل. يتضمن ثمة جانب آخر للاختراع طريقة للسماح باتصال مجموعة واحد على الأقل من وسائل © اعتماد متحكم فيها متصلة بمقدم؛ من خادم إلى نقطة نهائية لشبكة؛ أثناء الحفاظ على الصلة الحاكمة في وسائل الاعتماد المتحكم فيها المذكورة المتصلة بالمقدم؛ وحيث يتضمن الخادم واحد أو أكثر من السجلات؛ كل سجل يتعلق بمقدم (الطرف المحدد المذكور مع الخادم كمقدم و/أو كقابل)؛ وكل سجل يتضمن محدد هوية المقدم )$3 محدد هوية القابل (accepter identifier و (مقدم و/أو قابل) كود سري مرتبط بمحدد هوية المقدم sad) وكل سجل مرتبط بمدخل يتعلق ٠ بمجموعة من وسائل اعتماد متحكم led (مرتبط بالطرف المذكور) متصل بالمقدم المذكور؛ تتضمن الطريقة: (أ) عند تطبيق «ol بما يجعل الكود المشترك Syed واحدة متاحا للمتفاعل المقدم ¢presenting 016860٠ (ب) عند التطبيق القابل؛ استلام الكود السري (المقدم) يتعلق بالمتفاعل المقدم حيث (مقدم) الكود السري المذكور عبارة عن مدخل عند التطبيق القابل بواسطة المتفاعل المقدم؛ (ج) عند التطبيق القابل» توصيل اتصال تطبيق قابل إلى واحد على الأقل من Vo الخوادم؛ التطبيق القابل للاتصال المذكور يحتوي على الكود المشترك لمرة واحدة و(مقدم) الكود السري؛ (د) عند تطبيق adie المتفاعل المقدم؛ استلام الكود المشترك لمرة واحدة؛ (ه) عند التطبيق المقدم؛ يتعلق تلقي محدد هوية المقدم بالمتفاعل المقدم من موضع تخزين على التطبيق المقدم؛ و(و) عند التطبيق المقدم؛ توصيل اتصال تطبيق adie إلى الخادم «Sal يحتوي تطبيق مقدم الاتصال المذكور على الكود المشترك لمرة واحدة ومحدد هوية المقدم؛ حيث (ز) عند استلام ٠ التطبيق القابل للاتصال المذكور وتطبيق مقدم الاتصال SA) عند الخادم الذي يقوم بمعالجة الاتصال لتأكيد ما إذا كان مسموحا الاتصال بمجموعة من وسائل اعتماد متحكم فيها متصلة بالمقدم؛ وبالتالي يتم السماح بتلقيها عند خادم وبالتالي يتم السماح بإطلاقها إلى نقطة نهائية لشبكة؛ النقطة النهائية المذكورة لكونها عبارة عن المستلم المسموح cay والنقطة النهائية المذكورة لكونها أي من التطبيق القابل أو ذلك الخاص بأي من تلك الخاصة بالطرف الثالث المحدد Yo المتصل بالتطبيق القابل. نرف
_ A —_
في أحد جوانب الاختراع» يمكن تضمين كل مجموعات الاعتماد متصلة بالمقدم (أو الرموز
المكافئة المصاحبة لمجموعات الاعتماد) كمدخلات في السجل المذكور.
في ثمة جانب AT للاختراع» كل مجموعات الاعتماد المتصلة بالمقدم (والرموز المكافئة
المصاحبة) يمكن تضمينها كمدخلات منفصلة على خادم مختلف قابل للاتصال بخادم تحكم.
© بشكل بديل؛ يمكن تضمين مجموعات الاعتماد المتصلة بالمقدم والرموز المكافئة كمدخلات في
oS Jal) حيث يمكن تضمين غيرها كمدخلات منفصلة على الخادم المذكور أو مدخلات
منفصلة على خوادم منفصلة.
يمكن توصيل اتصال التطبيق القابل بالخادم المذكور على قناة اتصال communication
channel أولى ويمكن توصيل اتصال التطبيق المقدم بالخادم المذكور على قناة اتصال ثانية. في أحد جوانب الاختراع؛ يمكن توليد الكود المشترك لمرة واحدة عند الخادم وتوصيله إلى التطبيق
القابل قبل إتاحة الكود المشترك لمرة واحدة المذكور إلى المتفاعل المقدم و/أو التطبيق المقدم.
في ثمة جانب AT للاختراع؛ يمكن توليد الكود المشترك spel واحدة عند التطبيق القابل قبل إتاحة
الكود المشترك لمرة واحدة المذكور إلى المتفاعل المقدم و/أو التطبيق المقدم.
يمكن توصيل نسخة من الكود المشترك لمرة واحدة من التطبيق القابل إلى التطبيق المقدم عبر das Veo لاسلكية (wireless technology يتم اختيار التقنية اللاسلكية بشكل اختياري من
ie gana تتضمن واي فاي Wifi بلوتوث «Bluetooth أن a) سي NFC أو أ إف أى دي
.RFID
في أحد جوانب الاختراع؛ يمكن تعيين مدة الإتاحة إلى اتصال تطبيق قابل واتصالات تطبيق مقدم
و/أو الكود المشترك. وهذا يتضمن أنه إذا كان اتصال التطبيق القابل غير متوافق مع اتصال Yo تطبيق مقدم كما هو مذكور أدناه في إطار زمني معين (مدة الإتاحة)؛ بعد ذلك يتداخل هذا
الاتصال وبالتالي يصبح الاتصال لاغيا للحصول على عمليات ترددية. حيث يتداخل الاتصال
ويصبح الاتصال لاغي أيضاء تتعلق البيانات بتسهيل الاتصال؛ le يحرر المصادر الخصة
بمعالجة الاتصالات أيضا. حيث يتم توليد الاتصالات؛ المنقولة أو المستلمة التي تحتوي على
أكواد مشتركة تحمل مدة الإتاحة؛ يمكن أن تتضمن sa الإتاحة تلك الأكواد المشتركة shared
نرف
keycodes الأقل تعقيدا الأقصر بسبب sale) استخدام الكود المشترك وبالتالي تكون مجدية. عند انتهاء مدة إتاحة الكود المشترك؛ يمكن إعادة استخدام نفس الكود المشترك في تعددية تالية في أحد جوانب الاختراع يمكن أن تكون هناك نسخة الكود المشترك لمرة واحدة متاحة إلى المتفاعل © المقدم و/أو تطبيق مقدم عبر شاشة متضمنة في التطبيق القابل أو على مطبوع من التطبيق القابل» حيث إما: (أ) تتم إتاحة نسخة من الكود المشترك لمرة واحدة في صيغة حرف قابل للقراءة بواسطة ماكينة؛ مثلا UTF-8 ويتم استلام نسخة من الكود المشترك لمرة واحد عند المحيط المقدم عبر مدخل من المتفاعل المقدم و/أو متفاعل قابل و/أو تطبيق قابل؛ أو (ب) يتم تضمين نسخة من الكود المشترك لمرة واحدة في كود كيو (QR ويتم استلام نسخة الكود المشترك لمرة ٠ واحدة عند التطبيق المقدم عبر وظيفة كاميرا متضمنة في التطبيق المقدم مستخدمة للحصول على كود استجابة سريعة واستخلاص نسخة من الكود المشترك لمرة واحدة. يمكن أن يحتوي اتصال التطبيق القابل أيضا واحد أو أكثر من المتغيرات المحددة سلفاء ويمكن أن يحتوي اتصال التطبيق المقدم أيضا واحد أو أكثر من المتغيرات المحددة سلفا المذكورة. سوف يتم أيضا وصف هذه المتغيرات الإضافية التي يجب أن تتوافق بشكل اختياري أيضا ليتم توافقها قبل VO نجاح الدعم لبدء وتنفيذ عملية بحث عن أي سجلات مستهدفة. أيضا حالة التوافق هذه في عملية cael حيث يتم تعديلها فوق الكود المشترك؛ تقوم Load بتحسين الطريقة التي تقدم بها معايير إضافية في عملية البحث عن توافق اتصال تطبيق قابل واتصال تطبيق مقدم. يمكن أن يكون المتغير الإضافي المحدد سلفا عبارة عن كود متفق عليه بين المتفاعل القابل والمتفاعل المقدم؛ أو يمكن أن يكون عبارة عن قيمة أساسية للتفاعل بين؛ المتفاعل المقدم والمتفاعل القابل؛ مثل قيمة ٠ التعامل المقصود. إذا كانت مدة الإتاحة المعينة للكود المشترك sydd واحدة؛ يمكن أن يكون الكود المشترك المذكور فريدا طوال مدة الإتاحة. يتضمن ثمة جانب آخر للاختراع طريقة للسماح باتصال مجموعة واحد على الأقل من وسائل اعتماد متحكم فيها متصلة بالمقدم؛ عند خادم إلى نقطة نهائية لشبكة؛ أثناء الحفاظ على الصلة نرف
-١.- الحاكمة في ضبط وسائل اعتماد متحكم فيها متصلة بالمقدم حيث يتضمن السماح اتصال تطبيق قابل يحتوي على كود مشترك ومقدم كود سري؛ واتصال تطبيق مقدم يحتوي على كود مشترك ومحدد هوية المقدم؛ الطريقة يتضمن: (أ) عند الخادم الذي يستلم اتصال التطبيق القابل؛ (ب) عند الخادم الذي يستلم اتصال التطبيق المقدم؛ (ج) عند الخادم الذي يقوم بالبحث عن توافق الكود المشترك لمرة واحدة الموجود في اتصال التطبيق القابل مع الكود المشترك لمرة واحدة المناظر 0 الموجود في اتصال التطبيق المقدم؛ (د) عند الخادم الذي يبدأ عملية بحث عن سجل مستهدف بواسطة ربط الكود السري (المقدم) الموجود في اتصال التطبيق القابل ومحدد هوية المقدم الموجود حيث تحتوي كل من الاتصالات المذكورة نفس الكود المشترك؛ (ه) catia) في اتصال التطبيق عند الخادم الذي يقوم بتنفيذ عملية بحث عن سجل مستهدف يتضمن كل من الكود السري (المقدم) المذكور ومحدد هوية المقدم المذكور؛ (و) إذا تم تحديد السجل المستهدف؛ عند الخادم الذي يقوم ٠ بتحديد مدخل مرتبط بالسجل المستهدف المذكور؛ يتعلق المدخل المذكور بوسائل الاعتماد المتحكم فيها متصلة بالمقدم؛ (ز) عند الخادم الذي يقوم بالسماح بتلقي مجموعة الاعتماد المذكورة المحددة بواسطة المدخل المذكور مصاحب للسجل المستهدف؛ والسماح بإطلاق مجموعة الاعتماد المذكورة إلى النقطة النهائية للشبكة المذكورة؛ النقطة النهائية المذكورة لكونها عبارة عن المستلم المسموح به لمجموعة من وسائل اعتماد متحكم فيها متصلة بالمقدم؛ والنقطة النهائية المذكورة إما عبارة عن ١ التطبيق القابل أو ذلك الخاصة بطرف ثالث معين متصل بالتطبيق القابل. يمكن أن يتضمن السجل المستهدف عند الخادم المذكور أيضا رمز مكافئ مرتبط بالمدخل المذكور مجموعة الاعتماد متصلة بالمقدم؛ ويمكن أن يحتوي اتصال التطبيق المقدم أيضا نسخة JS يتعلق من رمز مكافئ مختار من قائمة من رموز مكافئة محددة عند التطبيق المقدم؛ حيث تتضمن خطوة تنفيذ عملية بحث عن سجل مستهدف لنفس محدد هوية المقدم وكود سري أيضا يستخدم نسخة من ٠ الرمز المكافئ الموجود في اتصال التطبيق المقدم إلى عملية بحث عن سجل مستهدف يتضمن نفس الرمز المكافئ المذكور بالإضافة إلى نفس محدد هوية المقدم وكود سري. يمكن تضمين المدخل الذي يتعلق بمجموعة الاعتماد المتصلة بالمقدم في السجل المستهدف المذكور على خادم التحكم المذكور المهياً للسماح بتلقي وإطلاق مجموعة الاعتماد متصلة بالمقدم؛ نرف
-١١- وخطوات تلقي مجموعة الاعتماد متصلة بالمقدم ويتم تنفيذ إطلاق مجموعة الاعتماد متصلة بالمقدم عند خادم التحكم المذكور المهياً للسماح بتلقي وإطلاق مجموعة الاعتماد متصلة بالمقدم. يمكن تضمين مجموعة الاعتماد المتصلة بالمقدم في مدخلات منفصلة على خادم مختلف بشكل منفصل من خادم التحكم المذكور المهياً للسماح بتلقي وإطلاق مجموعة الاعتماد متصلة بالمقدم؛ المدخل المنفصل المرتبط بالسجل المستهدف؛ حيث يتم تنفيذ خطوات تلقي واطلاق مجموعة © الاعتماد عند أي خادم تحكم مذكور مهياً للسماح بتلقي وإطلاق مجموعة الاعتماد متصلة بالمقدم وإطلاق مجموعة A للسماح bed) أو الخادم المختلف المذكور المنتفصل عن خادم التحكم الاعتماد متصلة بالمقدم. يمكن تعيين مدة الإتاحة إلى اتصال التطبيق القابل و/أو اتصال التطبيق المقدم و/أو الكود المشترك الموجود في اتصال التطبيق القابل و/أو في اتصال التطبيق المقدم؛ حيث خطوة البحث ٠ عن توافق الكود المشترك الموجود في اتصال تطبيق قابل والكود المشترك الموجود في اتصال التطبيق المقدم تتضمن أيضا تحديد ما إذا كانت مدة الإتاحة قد انتهت. وهذا يضمن أنه إذا كان اتصال التطبيق القابل غير متوافق مع اتصال التطبيق المقدم كما هو مذكور أدناه في إطار زمني معين (مدة الإتاحة)؛ فإن هذا التفاعل / الإخطار / الاتصال يتدهور وبالتالي يصبح لاغيا للحصول أيضا على عمليات متكررة. حيث تتدهور أي مدة إتاحة وتصبح لاغية للحصول على ١ العمليات المتكررة» يمكن تسهيل البيانات التي تتعلق بالاتصال؛ لتحرير المصادر الخاصة بمعالجة الاتصالات أيضا. عندما يتم توليد/نقل/استلام أي اتصالات وتحتوي على أكواد مشتركة تحمل مدة الإتاحة أنه يمكن استخدام أكواد مشتركة أقصر وأقل تعقيدا لأن sae الإتاحة؛ يمكن أن تضمن إعادة استخدام الكود المشترك بالتالي ستكون مفيدة. عند انتهاء مدة إتاحة كود مشترك؛ يمكن إعادة استخدام نفس الكود المشترك في التكرار التالي للطريقة. ٠ الإتاحة المعينة للكود المشترك؛ يمكن أن يكون الكود المشترك المذكور فريدا طوال sae إذا كانت مدة الإتاحة. يمكن أن يحتوي اتصال التطبيق القابل أيضا واحد أو أكثر من المتغيرات المحددة سلفاء ويمكن أن يحتوي اتصال التطبيق المقدم أيضا على واحد أو أكثر من المتغيرات المحددة سلفا المذكورة. حيث نرف vy خطوة البحث عن توافق أكواد مشتركة تتضمن أيضا خطوة البحث عن دعم المتغير الإضافي المحدد سلفا الموجود في اتصال التطبيق القابل والمتغير الإضافي المحدد سلفا المناظر الموجود اتصال التطبيق المقدم. يتضمن أيضا جانب آخر للاختراع طريقة للسماح باتصال مجموعة من وسائل اعتماد متحكم فيها عند خادم إلى نقطة نهائية لشبكة؛ أثناء الحفاظ على الصلة الحاكمة في وسائل cade متصلة © الاعتماد المتصلة بالمقدم؛ الإذن المقدم/الممنوح وفقا لأي من جوانب الاختراع الموضحة أعلاه؛ تتضمن الطريقة: (أ) عند الخادم الذي يستلم اتصال التطبيق القابل؛ (ب) عند الخادم الذي يستلم اتصال التطبيق المقدم؛ (ج) عند الخادم الذي يقوم بالبحث عن توافق الكود المشترك لمرة واحدة الموجود في اتصال التطبيق القابل والكود المشترك لمرة واحدة المناظر الموجود في المتفاعل المقدم (وبالتالي توافق التطبيق القابل للاتصال «presenting interactor communication اتصال ٠ المذكور مع تطبيق مقدم الاتصال المذكور)؛ (د) عند الخادم؛ بدء عملية بحث عن سجل مستهدف بواسطة ربط الكود السري الموجود في اتصال التطبيق القابل ومحدد هوية المقدم الموجود في اتصال التطبيق المقدم؛ (ه) عند الخادم الذي يقوم بتنفيذ عملية بحث عن سجل مستهدف يتضمن كل من الكود السري المذكور ومحدد هوية المقدم المذكور؛ (و) إذا تم تحديد سجل مستهدف؛ يتعلق تحديد مدخل يتعلق بمجموعة الاعتماد المتصلة بالمقدم والمرتبطة بها؛ (ز) إذا كانت ١ مجموعة Al بالسماح ashy مجموعة الاعتماد متصلة بالمقدم قد تم تحديدهاء عند الخادم الذي الاعتماد متصلة بالمقدم؛ والسماح بإطلاق مجموعة الاعتماد المذكورة متصلة بالمقدم إلى النقطة النهائية للشبكة المذكورة؛ النقطة النهائية المذكورة لكونها عبارة عن المستلم المسموح به لمجموعة الاعتماد متصلة بالمقدم؛ والنقطة النهائية المذكورة إما عبارة عن التطبيق القابل أو تلك الخاصة بطرف ثالث معين متصل بالتطبيق القابل. ٠ إذا تم تضمين مجموعات الاعتماد المذكورة المتصلة بالمقدم في السجلات المذكورة على خادم التحكم المذكور المهياً للسماح بتلقي وإطلاق وسائل الاعتماد المتحكم فيها؛ يمكن تنفيذ خطوات تلقي مجموعة اعتماد المقدم المتصل وتوصيل مجموعة اعتماد المقدم المتصل عند خادم التحكم المذكور المهياً للسماح بتلقي وإطلاق وسائل الاعتماد المتحكم فيها. نرف
_ \ Ad —_
إذا تم تضمين مجموعات الاعتماد المتصلة بالمقدم في مدخلات منفصلة على خادم مختلف
منفصل عن خادم التحكم المذكور المهياً للسماح بتلقي واطلاق وسائل الاعتماد المتحكم فيهاء
(يمكن تنفيذ خطوة تحديد مدخل يتعلق بمقدم مجموعة الاعتماد المتصلة عند الخادم المختلف
المذكور المنفصل بالنسبة لخادم التحكم المذكور المهياً للسماح بتلقي واطلاق وسائل الاعتماد 0 المتحكم فيها)؛ يمكن تنفذ خطوات تلقي مجموعة الاعتماد المتصلة واطلاق مجموعة الاعتماد
المتصلة عند أي خادم تحكم مهياً للسماح بتلقي وإطلاق مجموعة الاعتماد متصلة بالمقدم أو
الخادم مختلف منفصل بالنسبة للخادم التحكم الخاص المهياً للسماح بتلقي واطلاق مجموعة
الاعتماد متصلة بالمقدم.
يمكن أن تتضمن خطوة البحث عن توافق الأكواد المشتركة أيضا تحديد ما إذا كان مدة الإتاحة قد ٠ 0 انتهت.
يمكن أن تتضمن خطوة البحث عن توافق الأكواد المشتركة أيضا البحث عن توافق المتغير
الإضافي المحدد سلفا الموجود في اتصال التطبيق القابل مع المتغير الإضافي المحدد سلفا
المناظر الموجود في اتصال التطبيق المقدم.
إذا كانت مدة الإتاحة المعينة للكود المشترك sydd واحدة؛ يمكن أن يكون الكود المشترك المذكور Vo فريدا طوال مدة الإتاحة.
في ثمة جانب AT للاختراع» تتضمن الطريقة (أ) تطبيق قابل الذي يتيح الكود المشترك لمرة
واحدة للمتفاعل المقدم؛ (ب) استلام مقدم كود سري ينتمي إلى المتفاعل المقدم عند التطبيق القابل
حيث المقدم المذكور كود سري عبارة عن مدخل عند الوحدة الطرفية بواسطة المتفاعل المقدم؛ (ج)
توصيل اتصال تطبيق قابل من التطبيق القابل إلى الخادم؛ يتضمن اتصال التطبيق القابل الكود ٠ المشترك لمرة واحدة والكود السري للمقدم؛ (د) التطبيق المقدم استلام الكود المشترك لمرة واحدة؛
(ه) يتلقى التطبيق المقدم محدد هوية المقدم الذي ينتمي إلى المتفاعل المقدم من موضع تخزين
على التطبيق المقدم؛ و(و) التطبيق catia) توصيل اتصال تطبيق adie إلى خادم التحكم؛ اتصال
التطبيق المقدم يتضمن الكود المشترك لمرة واحدة؛ ومحدد هوية المقدم.
نرف
_— ¢ \ _ يمكن أن يتضمن السجل المستهدف عند الخادم المذكور أيضا رمز مكافئ مرتبط بالمدخل المذكور يتعلق بكل مجموعة الاعتماد متصلة بالمقدم؛ ويمكن أن يحتوي اتصال التطبيق المقدم أيضا على نسخة من رمز مكافئ مختار من قائمة من رموز مكافئة محدد عند التطبيق المقدم؛ وحيث خطوة تنفيذ عملية بحث عن سجل مستهدف تتضمن نفس محدد هوية المقدم وكود سري أيضا تستخدم 0 الرمز المكافئ الموجود في اتصال التطبيق المقدم بعملية بحث عن سجل مستهدف يتضمن نفس الرمز المكافئ المذكور بالإضافة إلى نفس محدد هوية المقدم وكود سري. يمكن تضمين مجموعة الاعتماد كمدخل في السجل المستهدف المذكور على خادم التحكم المذكور bed) للسماح بتلقي واطلاق وسائل الاعتماد المتحكم فيهاء ويتم تنفيذ خطوات تلقي مجموعة الاعتماد وإطلاق مجموعة الاعتماد عند خادم التحكم المذكور المهياً للسماح بتلقي وإطلاق وسائل ٠ الاعتماد المتحكم فيها. يمكن تضمين مجموعة الاعتماد كمدخل على خادم مختلف منفصل بالنسبة إلى خادم التحكم المذكور المهياً للسماح بتلقي وإطلاق وسائل الاعتماد المتحكم cle المدخل المنفصل المرتبطة بالسجل المستهدف؛ وحيث يمكن تنفيذ خطوات تلقي واطلاق مجموعة الاعتماد عند أي خادم تحكم مذكور مهياً للسماح بتلقي واطلاق وسائل الاعتماد المتحكم فيها أو الخادم المختلف المنفصل عن Vo خادم التحكم المهياً للسماح بتلقي واطلاق وسائل الاعتماد المتحكم فيها. يتضمن أيضا جانب آخر للاختراع تطبيق مقدم مهياً لتنفيذ واحد أو أكثر من التطبيق المقدم الخطوات الموضحة أعلاه. يتضمن ثمة جانب AT للاختراع تطبيق قابل مهياً لتنفيذ واحد أو أكثر من التطبيق القابل الخطوات الموضحة أعلاه. Yo يتضمن جانب إضافي للاختراع خادم مهياً لتنفيذ واحد أو أكثر من الخادم المذكور الخطوات الموضحة أعلاه. يتضمن lead جانب AT للاختراع نظام يتضمن اثنين أو أكثر من التطبيقات المقدمة presenting appliances اثنين أو أكثر من التطبيقات القابلة «accepting appliances وخادم التحكم المذكور مهياً لتنفيذ واحد أو أكثر من النماذج كما هو موضح أعلاه. نرف
اج \ _ يتضمن جانب إضافي للاختراع وسط تخزين قابل للقراءة بواسطة كومبيوتر يحمل برنامج كومبيوتر computer program _مخزن عليه؛ يتضمن البرنامج المذكور تعليمات ALE للتتفيذ بواسطة كومبيوتر مهيأة لتنفيذ واحد أو أكثر من الطريقة الخطوات الموضحة أعلاه عند التنفيذ بواسطة واحد أو أكثر من وحدات المعالجة .processing modules © شرح مختصر للرسومات. الشكل ١ عبارة عن مخطط يبين النظام المركزي لحفظ الصلة بطريقة تسهل أيضا الإطلاق المسموح به لمجموعة الاعتماد المخزنة على المتلقي المعتمد بواسطة المشارك الذي تتعلق به ic gana الاعتماد. الشكل ؟ عبارة عن مخطط بياني يبين كيف يمكن لمقدم الطلب الجديد أن يندرج مع الخادم ٠١١ ٠ كمقدم وفقا لأحد نماذج وفقا للاختراع. الشكل 9 عبارة عن مخطط بياني مشابه لذلك الخاص بالشكل ؟ الذي يصور الخطوات الذي يمكن من خلاله يمكن أن يقوم طرف بالإدراج ليكون قابل مع الخادم ”٠١١ وفقا لأحد نماذج وفقا للاختراع. الشكل ؛ عبارة عن مخطط بياني يبين الطريقة الخاصة بالسماح بإطلاق de gene واحد على الأقل ge 5 وسائل اعتماد متحكم فيها متصلة بمقدم أثناء الحفاظ على الصلة الغالبة في وسائل الاعتماد المذكورة وفقا لأحد نماذج وفقا للاختراع. تقوم الأشكال دأ ودب بالكشف عن العملية التي يتم تنفيذها عند تطبيق قابل. تقوم الأشكال ١ و7ب بالكشف عن عملية التي يتم تنفيذها عند التطبيق المقدم. Ja 7 والشكل A عبارة عن تمثيل على مدخلات تتعلق بوسائل الاعتماد المتحكم فيها متصلة ٠ بالمقدم. الأشكال أ إلى ١ه تمثل نماذج مختلفة لتخزين سجلات على خادم التحكم أو خادم اعتماد A) الشكل 4 oA يقوم بالكشف عن عمليات تمثيل تخطيطية تتعلق بعملية توصيل الرسائل عند خادم التحكم من المتفاعل المقدم والقابل والعملية الخاصة بإرسال وسائل اعتماد متحكم فيها إلى جهات مسموح بها. نرف vi عن مخطط متتالي يبين العملية بواسطة حيث يمكن إعطاء الإذن وفقا لأحد Hle ٠١ الشكل نقطة ٠٠0٠١7 تطبيق مقدم ٠٠١٠١7 المتفاعل المقدم ٠٠١١ نماذج وفقا للاختراع تتضمن خادم لتلقي مجموعة من وسائل اعتماد في التخزين عند ٠٠١5 وتطبيق قابل ٠٠0٠ نهائية لشبكة وإطلاق مجموعة من وسائل اعتماد إلى كيان متلقي تم ٠٠١١7 موقع محدد بواسطة المتفاعل المقدم .٠٠١١7 السماح له بواسطة المتفاعل المقدم 0 لتفصيلي: ١ الوصف لحفظ الصلة بطريقة تسهل central system عبارة عن مخطط يبين النظام المركزي ١ الشكل أيضا الإطلاق المسموح به لمجموعة الاعتماد المخزنة على المتلقي المعتمد بواسطة المشارك الذي آمن في أنه يحمي مجموعات الاعتماد من عملية ٠٠١ تتعلق به مجموعة الاعتماد. النظام الوصول غير المعتمدة بواسطة مستقبلين لمجموعات الاعتماد؛ وأيضا يمنع مجموعات الاعتماد من ٠ الاستخدام بواسطة هؤلاء الذي يقدمون بشكل احتيالي مجموعة الاعتماد على أنها خاصة بهم. تمت تسمية الأطراف المسجلين في النظام ب 'مقدمين” وقابل” وفقا لدورها في طريقة الاختراع وطريقتها في التفاعل مع النظام وفقا للاختراع» في سياق تفاعل بين مقدم وقابل؛ قد يكون من الضروري يتم تعيين المقدمين والقابلين بشكل نشط le للمقدم إطلاق مجموعة الاعتماد التي ترتبط و"المتفاعلين ‘presenting interactors المشتركين في هذا التفاعل ب "المتفاعلين المقدمين ١ 1109م2008". سوف يتم فهم أن في العديد من النماذج وفقا للاختراع» كل interactors القابلين مقدم مرتبط بمجموعات الاعتماد الفريدة بالنسبة له بحيث يتعلق المقدمين بمجموعات الاعتماد
Ble بطريقة 'واحد مع واحد". مع ذلك؛ يقوم الاختراع أيضا بتصوير سيناريوهات حيث هناك "عديد مع واحد" بين مقدمين ومجموعات الاعتماد؛ هناك العديد من المقدمين المرتبطين بمجموعة الاعتماد الفردية؛ ولا يزال مطلوبا الحفاظ على مجموعة الاعتماد المذكورة في حالة صلة. ٠ وفقا لأحد نماذج وفقا للاختراع» يتم استخدام النظام وطريقة وفقا للاختراع بواسطة هذا المتفاعل المقدم لإطلاق مجموعة الاعتماد المرتبط بالمتفاعل المقدم المذكور إلى واحد أو أكثر من مستقبلين يمكن ep pad لنماذج أخرى وفقا Wy معينين بطريقة تحافظ على صلة مجموعة الاعتماد. استخدام النظام وطريقة وفقا للاختراع بواسطة متفاعل قابل لإطلاق مجموعة الاعتماد المرتبطة بالمتفاعل القابل إلى واحد أو أكثر من مستقبلين معينين بينما يتم الحفاظ على الحالة المذكورة Yo نرف
“vy
للصلة. تقوم النماذج الأخرى وفقا للاختراع بتصوير الكشف الحالي لكل من مقدم وقابل مجموعات الاعتماد مرتبط بشكل مناظر بالمتفاعل المقدم ومتفاعل قابل. يتعاون كل من المقدم والقابل لتسهيل إطلاق مجموعات الاعتماد هذه من النظام. يمكن أن يكون المستقبل المعين عبارة عن المتفاعل
القابل؛ المتفاعل المقدم أو يمكن أن يكون عبارة عن طرف ثالث موثوق. © يتضمن النظام ٠٠١ الخادم الواحد على الأقل ١٠١١ يتضمن الخادم مجموعة من سجلات مقدم Jaw JS.) + Y presenter records مقدم presenter record يتعلق بمشارك معين متضمن كمقدم مع الخادم المذكور ٠0٠ ويتضمن كل سجل مذكور الواحد أو الأكثر من مجموعات الاعتماد التي تتعلق بهذا المقدم. بشكل أكثر تحديداء يتضمن كل سجل مقدم محدد هوية المقدم؛ مقدم كود سري presenter secret keycode مجموعة واحد على الأقل من وسائل اعتماد ٠ المرتبطة بالمقدم المذكور؛ وواحد على الأقل رمز مكافئ». حيث كل مجموعة من وسائل اعتماد متصلة بشكل مناظر برمز مكافئ واحد حيث كل رمز مكافئ في سجل مقدم قابل للتمييز من الرموز المكافئة المتبقية لسجل المقدم. محدد هوية المقدم عبارة عن خط فريد مستخدم لتحديد سجل مقدم معين لمجموعة سجل المقدم. الكود السري للمقدم عبارة عن خط معروف فقط للمقدم. عندما يتفاعل المقدم مع النظام مع لمحة لإطلاق مجموعة الاعتماد لمقدم إلى مستقبل معين AT) الإشارة Ve إلى هذا المقدم ب "المتفاعل (ad) وهي توفر هوية المقدم المحدد؛ ويمكن بعد ذلك استخدام مقدم كود سري للمصادقة على المتفاعل المقدم قبل إطلاق أي من مجموعات الاعتماد. بالإضافة إلى محدد هوية المقدم والكود السري للمقدم؛ يتضمن كل سجل مقدم مجموعة واحد على الأقل من وسائل اعتماد. كما هو موضح سلفاء تتضمن كل مجموعة الاعتماد مجموعة من البيانات الشخصية الخاصة بفرد وضرورية لتفاعل معين. ترتبط كل مجموعة الاعتماد أيضا برمز مكافئ. ٠ للشرح. يمكن لفرد باسم "John Brown" أن يكون له مجموعة أولى من وسائل اعتماد تتعلق برخصة القيادة «driving license ومجموعة ثانية من وسائل اعتماد تتعلق ببطاقة ولاء متجر. يمكن أن تتضمن المجموعة الأولى من وسائل اعتماد الاسم John Brown" تاريخ الميلاد؛ رقم dad, وتاريخ الانتهاء. يمكن أن تتضمن المجموعة الثانية من وسائل الاعتماد الاسم " John (Brown العنوان» ورقم عضوية نادي الولاء. يمكن أن تكون المجموعة الأولى من وسائل اعتماد © مرتبطة بالرمز المكافئ 'رخصة القيادة"؛ حيث المجموعة الثانية من وسائل الاعتماد مرتبطة Jolly
نرف
-م١- المكافئ "بطاقة الولاء .”١ سوف يتم فهم أنه في نماذج الاختراع حيث تم تصور أن كل سجل مقدم سوف يتضمن مجموعة اعتماد واحدة فقط» قد لا يكون من الضروري بالنسبة لسجلات المقدم أن تتضمن أيضا رمز مكافئع متصل JS مجموعة الاعتماد. أيضاء في هذه الحالات؛ سوف يشير تعريف هوية dad) التي تتعلق بالمقدم المتفاعل آليا أيضا إلى مجموعة الاعتماد التي يتم © إطلاقها. علاوة على ذلك؛ في بعض نماذج الاختراع يتضمن الخادم ٠١١ أيضا مجموعة من سجلات قابل records 1م8006 منفصلة. كل سجل قابل accepter record يتعلق بفرد أو منظمة مدرجة كقابل في الخادم؛ وتتضمن واحد أو أكثر من مجموعات الاعتماد المرتبطة بهذا القابل. يتضمن كل سجل قابل أيضا محدد هوية القابل caccepter identifier واختياريا الكود السري للقابل secret keycode ٠ ©1م8006. محدد هوية القابل عبارة عن خط فريد يستخدم لتحديد سجل قابل معين في مجموعة سجل القابل. الكود السري للقابل (إن وجد) عبارة عن خط معروف فقط بواسطة القابل. عندما يتفاعل القابل مع النظام مع نظرة لتسهيل إطلاق adie مجموعة الاعتماد مرتبط بالمتفاعل المقدم مع مستقبل معين (يشار إلى هذا القابل ب 'متفاعل قابل") يتم توفير محدد هوية القابل للمتفاعل (LE) ويمكن استخدام الكود السري للقابل المتفاعل (عند الاستخدام) للمصادقة Vo على المتفاعل القابل قبل الكشف عن أي مجموعات اعتماد. سوف يتم فهم أنه في هذا النموذج الموضح وفقا للاختراع؛ تتميز سجلات المقدم وسجلات القابل وبشكل مثالي يتم الحفاظ عليها كمجموعات سجل منفصلة؛ في نماذج أخرى وفقا للاختراع» يمكن أن يتضمن الخادم ٠١١ مجموعة سجل واحدة تتضمن كل من سجلات مقدم وقابل. علاوة على ذلك سوف يتم أيضا فهم أن في أحد النماذج؛ يتم تخزين مجموعات اعتماد القابل و/أو المقدم ٠ على cla أيضا سوف يتم تصور خوادم Gade حيث يتم أخذ كل خادم مع تخزين يسجل يتضمن واحد أو أكثر من أنواع مجموعة الاعتماد. سوف يتم بشكل إضافي في بعض نماذج الاختراع» تصور أن الخادم ٠١١ يتضمن بشكل فردي سجلات مقدم؛ ولن يتضمن سجلات قابل. بشكل مفضل؛ في هذه cr dail) سوف يكون الخادم ٠١١ وسوف يكوف المتفاعلين القابلين accepting interactors قادرين على التوصيل ببعضها Yo البعض عبر أنظمة برمجية systems 50100376 موجودة. هذا النموذج وفقا للاختراع مفيد وفقا
-١4- للإدراج الأولي لقابلين غير مطلوبين؛ وهذا يزيل عقبة استهلاك النظام والطريقة المطلوب حمايتها بين المتفاعلين القابلين. وهذا بالتالي يحسن سهولة استخدام النظام وطريقة. على قناة اتصال. سوف يتم فهم أن ٠١9 قابل للاتصال بواحد أو أكثر من التطبيقات ٠١١ الخادم أو توليفة proprietary network يمكن أن تتضمن الانترنت» شبكة ملكية ٠١١7 قناة الاتصال ٠١١ بشكل منفصل؛ ويمكن أن تتصل بقناة الاتصال ٠١9 من الاثنين. يمكن وضع التطبيق © دي إس «Ethernet (PSTN بي إس تي إن Jie بواسطة واحد أو أكثر من تشكيلة من التقنيات» dG (LTE إل تي إي 3G 2G WiMax (Wi-Fi SDN أى إس دي إن DSL إل عبارة عن أي من تشكيلة من الأجهزة التي تتضمن تشكيلة من ٠١6 يمكن أن تكون التطبيقات desktop personal computers الأجهزة المختلفة شاملة أجهزة الكومبيوتر الشخصية المكتبية أو أجهزة الكومبيوتر الشخصية القرصية أو المساعدات الرقمية الشخصية laptops أو اللابتوب ٠ الهواتف أو الهواتف mobile phones أو الهواتف النقالة personal digital assistants بشكل بديل أنظمة الحوسبة ٠١9 إلخ. يمكن أن يتضمن التطبيق smartphones الذكية المذكورة المستخدمة في تشكيلة من الصناعات شاملة تشكيلة من computing systems الصناعات شاملة الصرافة والتمويل والطيران والسفر والأمن والتحكم في الحدود والطاقة والنقل لتعمل كنقطة خاصة shes يمكن أن تكون الأجهزة (JBL والبيع بالتجزئة و/أو الاتصالات. ١
ALE بأجهزة البيت. في سياق الاختراع» سوف تتم الإشارة إلى هذه التطبيقات ب "تطبيقات "accepting appliances يمكن VA مع واحد أو أكثر من التطبيقات ٠١6 أيضا قابل للتوصيل بقناة اتصال ٠١١ الخادم قابلة للاتصال بالخادم wireless devices أن تتضمن هذه التطبيقات؛ مثلا؛ الأجهزة اللاسلكية عبر محطة أو مسار لا سلكي أساسي. يمكن أن تتضمن الأجهزةٍ عديم الأسلاك تتضمن أي ٠١٠١ ٠ صورة من الأجهزة اللاسلكية شاملة اللابتوب أو الهواتف الذكية والمساعدات الرقمية الشخصية؛ الهواتف الذكية إلخ. هذه الأجهزة المحيطية يمكن أن تتضمن أيضا أجهزة قابلة Al هواتف وبالتالي يمكن؛ مثلا؛ cwired connection عبر وصلة سلكية ٠٠١6 للاتصال على قناة اتصال أن تتضمن أجهزة كومبيوتر مكتبية بالإضافة إلى أنظمة حساب مذكورة خاصة بالتصنيع المذكورة أعلاه؛ شاملة دون اقتصار على نقطة بيع أنظمة. في سياق الاختراع» سوف تتم الإشارة إلى Yo ا vy. في أحد نماذج؛ يمكن أن presenting appliances الجهاز المحيطي ب"تطبيقات مقدمة يكون التطبيق المقدم محمي بكلمة سر أيضا أو يمكن أن تتضمن إذن إضافي من المقدم لبدء ٠١١ اتصال. الأجهزة الموجودة يمكن أن تكون موجود بشكل منفصل؛ ويمكن أن تتصل بالخادم و5011ا. يمكن 051 (Ethernet (PSTN عبر تشكيلة من الوسائل مثل ٠١8 على قناة اتصال بواسطة واحد أو أكثر من تشكيلة من ٠١١ أن تتصل التطبيقات المقدمة أجهزة لاسلكية مع خادم 0 إلخ. يمكن أن 4G (LTE 3G (2G (WiMax (Wi-Fi (ie ¢ تقنيات الاتصالات اللاسلكية الانترنت؛ شبكة مملوكة؛ أو توليفة من الاثنين. تتم تهيئة التطبيقات ٠١6 تتضمن قناة الاتصال ٠١6 وفقا للاتصال بين التطبيقات القابلة .٠١١ مع تطبيق يسهل الاتصال بالخادم ٠٠١8 المقدمة والرابط بين ٠١١7 أولى communications channel قناة اتصالات ٠١١ يتضمن الخادم اعتبار النظام (Key) oT وقناة اتصالات ثانية ٠١١ ويتضمن الخادم ٠١١8 التطبيقات المقدمة ٠ على أنها 'متعدد القنوات” في التركيب. وهذا يضمن آلية أكثر أمانا تتم بواسطتها اعتماد ٠ ٠١١ مجموعات الاعتماد وتخزين غيرها من البيانات الحساسة وإطلاقها إلى نقطة نهائية لشبكة في بعض النماذج قد يكون ٠٠١١ تظل في حالة صلة. يمكن أن تكون النقطة النهائية للشبكة Lay عبارة عن تطبيق منفصل أو التطبيق القابل للاعتماد على الجهة المعينة في اتصال التطبيق القابل. ye بينما في هذا النموذج؛ سوف يتم وصف أن مجموعات الاعتماد والرموز المكافئة المتصلة متضمنة في المقدم و/أو سجلات قابل على الخادم؛ في نماذج أخرى وفقا للاختراع؛ من المتوقع أن تكون مجموعات الاعتماد المذكورة والرموز المكافئة المتصلة مرتبطة بالمقدم المذكور و/أو سجلات قابل تضمين مجموعات الاعتماد والرموز المكافئة المصاحبة في واحد أو أكثر (Kay بطرق بديلة. مثلاء .من مجموعات السجل المنفصلة لمجموعات السجل على الخادم التي تتضمن السجلات التي Yo تتضمن محددات الهوية والكلمات السرية. هذه المجموعات المنفصلة يمكن أن يتم تبييتها على واحد أو أكثر من الخوادم المختلفة. في بعض نماذج الاختراع؛ تتم إدارة الخوادم المختلفة التي تحتوي على مجموعات الاعتماد بواسطة المتحكمين المسئولين عن تأمين الأدوات التي تتضمن مجموعات الاعتماد المذكورة. نرف yy ٠١١ عن مخطط بياني يبين كيف يمكن لمقدم الطلب الجديد أن يندرج مع الخادم Ble ١ الشكل يتم الوصول إلى صفحة مستضاف ٠٠١ كمقدم وفقا لأحد نماذج وفقا للاختراع. عند الخطوة بشكل مفضل باستخدام تطبيقات مقدمة cal) الطلب المقدم adie بواسطة ٠١١ بواسطة الخادم الصفحة الالكترونية مهيأة بحيث عند هذه الخطوة؛ يقدم مقدم الطلب المقدم الجديد تفاصيل .٠ سوف .٠١١ الاسم والعنوان والبريد الإلكتروني ودولة الإقامة ويقدمها إلى الخادم Jie إدراج عامة © يتم فهم أنه على الرغم من بعض نماذج هذا الاختراع؛ يتم توفير تفاصيل الإدراج بشكل مباشر إلى
Jad في نماذج أخرى؛ يمكن توفير تفاصيل الإدراج بشكل غير مباشر قبل ٠0٠ الخادم يمكن الوصول إلى الصفحة الالكترونية طول مدة الإجراء؛ أو يمكن .٠١١ التفاصيل في الخادم مجموعة Jie) أيضا استخدام أي وصلات آمنة بشكل مجرد حيث يتم نقل المعلومات الحساسة الكود السري للمقدم). سوف يتم فهم أن هناك وسائل بديلة للإدراج Jie الاعتماد أو بيانات إضافية Yo بواسطة تقديم استمارة بواسطة بريد إلكتروني؛ فاكس؛ إلخ. Jie ممكنة لمقدم الطلب المقدم. يتم ٠١١ يتم تكوين حساب جديد على الخادم VY بعد ذلك؛ عند الخطوة تنفيذ طلب مقدم الطلب بواسطة توليد سجل مقدم جديد في مجموعة سجلات المقدم. كل منها عند يتم تخيير مقدم الطلب المقدم الجديد لاختيار والدخول في كود YY أو عند الخطوة ٠060 الخطوة سري للمقدم الجديد؛ والذي يضاف بعد ذلك إلى سجل المقدم الخاص بمقدم الطلب المقدم الجديد. V0 يمكن أن يتم تزويد سجل مقدم آليا بمقدم كود سري مؤقت؛ والذي تم Abad) في نماذج الاختراع بواسطة مقدم الطلب المقدم presenter secret keycode تحديثه بالتالي إلى مقدم كود سري بعده. هذا الكود السري المؤثث يمكن توفيره بواسطة الصفحة الالكترونية؛ أو بشكل مفضل بواسطة قناة اتصال ثانية يمكن أن تتضمن أي صورةٍ من الاتصال؛ شاملة البريد الإلكتروني؛ رسائل إس أم مكالمة هاتفية أو بريد. في بعض نماذج الاختراع هناك منظور إضافي لتوفير كود SMS) Y. سري بديل مثلا في حالة نسيان حالة الكود السري الأصلي أو تعرضه للخطر. هذه الكلمات السرية يمكن توفيرها بشكل بديل عبر أي صورة من الاتصال شاملة موقع إلكتروني أو بريد dba أو مكالمة هاتفية أو بريد. SMS إلكتروني أو عند الخطوة 304؛ يختار مقدم الطلب المقدم الجديد إضافة مجموعات الاعتماد إلى الحساب الجديد المكون لمقدم الطلب المقدم الجديد. كما هو موضح سلفاء يمكن أن تتضمن مجموعات Yo نرف yy bearing الاعتماد تتضمن تشكيلة من البيانات الشخصية؛ ويمكن أن تعزو إلى أدوات حمل مجموعة الاعتماد التي تم إصدارها بواسطة تشكيلة من الأجسام المرئية التجارية أو instruments الحكومية المختلفة. سوف تكون كل مجموعة الاعتماد متصلة برمز مكافئ فريد بالنسبة لسجل مقدم الأساسي الخاص به (أي؛ كل رمز مكافئ 'فريد موضعيا"). في أحد النماذج؛ يمكن طلب من مقدم الطلب المقدم الجديد عند الخطوة 706 لتوفير رمز مكافئ فريد موضعيا لكل مجموعة © يمكن توفير رمز مكافئ لكل مجموعة الاعتماد. في أحد AT الاعتماد تم تقديمها. في نموذج للتعديل بواسطة المقدم. في بعض نماذج الاختراع؛ ALE النماذج» يمكن أن تكون الرموز المكافئة يمكن أن يكون السجل المقدم قابلة للتعديل بعد الإدراج بالمقدار الذي يمكن به تعديل أو حذف مجموعات الاعتماد الموجودة والرموز المكافئة المتصلة و/أو المقدار الذي يمكن به إضافة مجموعات الاعتماد جديدة ورموز مكافئة متصلة. في بعض نماذج الاختراع» يمكن أن يكون ٠ للتعديل بعد الإدراج بالمقدار الذي يمكن به تعديل أو حذفها ALE المقدم المتفاعل Jad مجموعات الاعتماد الموجودة والرموز المكافئة المتصلة وحيث يمكن إضافة مجموعات الاعتماد الجديدة والرموز المكافئة المتصلة. الطلب المقدم الجديد الفرصة لضبط التفضيلات المعينة ade يتم إعطاء oY عند الخطوة المرتبط بالمعالجة واستخدام مجموعات الاعتماد المرتبطة بأجسام مرئية تجارية أو حكومية معينة ١ بالنسبة لمجموعة الاعتماد تتعلق بعضوية ولاء لشركة طيران» lie وأنواع التفاعل التي تتعلق بها.
Jie يمكن إعطاء المقدم الاختيار لضبط تفضيلات إضافية وفقا لتفضيلات العضوية الخاصة بهم؛ وجبات الطيران المفضلة والمقاعد المفضلة أو المطار المحلي. على سبيل المثال أيضاء بالنسبة إعطاء المقدم الاختيار للسماح (Say ccredit card لمجموعة الاعتماد يتعلق ببطاقة ائتمان الوظائف مثل استخدام تفضيلي للبطاقة أو تحويل العملة المباشر أو إعادة تمويل الضرائب المضافة ٠ للمسافرين أو فصل الدفع على عدة بطاقات. بعد ذلك يطلب من مقدم الطلب المقدم الجديد تنصيب التطبيق المذكور على 3٠08 عند الخطوة التطبيق المذكور مهيا لتسهيل الاتصال بالخادم كما هو مطلوب أثناء عملية LY vA التطبيق المقدم الإذن المنقول كما هو Jie السماح لذلك الخادم بإطلاق مجموعة الاعتماد وعملية المصادقة موضح بشكل أكثر تفصيلا أدناه. أثناء تنصيب التطبيق المذكور؛ يرتبط الطلب بمحدد هوية المقدم YO نرف
_ \ Ad —_
الفريد الذي يتم الحصول عليه على التطبيق المقدم. في نموذج مفضل؛ يتم تعيين محدد هوية المقدم بواسطة الخادم؛ ويتم دمجه في الطلب (Jd أثناء أو بعد التطبيق البرمجي على التطبيق المقدم. بشكل بديل؛ يمكن اشتقاق محدد هوية المقدم من متوالية من حروف معروفة للتطبيق cai مثلا رقم آى أم إي آى ا/ا!ا أو الرقم المسلسل. يمكن تعديل متوالية الحروف للوصول إلى محدد فريد لهوية المقدم. بالإضافة إلى على التطبيق المقدم؛ تتم إضافة محدد هوية المقدم أيضا إلى السجل المقدم في مجموعة السجل المقدم على الخادم .٠١٠ أثناء تنصيب التطبيق المذكور؛ يتم توفير التطبيق البرمجي أيضا بالرموز المكافئة المتصلة بمجموعات الاعتماد المخزنة في الخطوة 704 لمقدم معين. بالتالي؛ عند استخدام التطبيق البرمجي في تفاعل بواسطة المقدم cal) وهي تتضمن هند موضعها كل من محدد هوية المقدم والرموز المكافئة متصلة بمجموعات ٠ - الاعتماد للمقدم الجديد بحيث يمكن أن يتم توصيل محدد هوية المقدم ورمز مكافئ إلى الخادم
٠١١ كما هو مناسب. في نموذج مفضل؛ يمكن تنصيب نسخة شاملة من التطبيق البرمجي أوليا على التطبيق المقدم لمقدم الطلب المقدم الجديد. بعد العملية المصورة في الخطوات ٠0-7٠١ يمكن pie call الطلب المقدم الجديد للمصادقة على حسابه بواسطة الرد على بريد إلكتروني؛ و/أو تأكيد الكود V0 السري الحالي للمقدم ردا على سؤال من الخادم. بعد عملية المصادقة ؛ يمكن أن يتم تعديل النسخة الشاملة من التطبيق البرمجي على تطبيق مقدم الطلب المقدم الجديد بواسطة محدد هوية المقدم لمقدم الطلب المقدم الجديد؛ الرموز المكافئة المتصلة ب مجموعات الاعتماد لمقدم الطلب المقدم الجديد؛ وتفضيلات مقدم الطلب المقدم الجديد كما هو محدد في الخطوة WV eT يمكن تخزين هذه البيانات في صيغة مشفرة على تطبيق مقدم الطلب المقدم الجديد. الشكل 9 عبارة عن مخطط ٠ بياني مشابه لذلك الخاص بالشكل Y الذي يصور الخطوات الذي يمكن من ADA يمكن أن يقوم طرف بالإدراج ليكون قابل مع الخادم 101 وثقا لأحد نماذج وفقا للاختراع. كما هو مشار إليه سلفاء يصور الاختراع نماذج حيث يمكن أن يتم إدراج القابل بشكل نشط في الخادم؛ بالإضافة إلى النماذج التي لا يكون من الضروري للقابل أن يتم إدراجه مع الخادم. علاوة على ذلك؛ في نماذج أخرى وفقا للاختراع» يمكن تنفيذ عملية إدراج القابل "بشكل خامل" كما هو مبين بشكل أكثر Yo تفصيلا. عند الخطوة For يتم الوصول إلى صفحة إلكترونية مرفوعة dad gs الخادم ٠١١
نرف ye بواسطة الطرف (المشار إليه ب 'مقدم الطلب الجديد")؛ بشكل مفضل باستخدام التطبيق القابل بحيث عند هذه Lge الصفحة الالكترونية oF بطريقة مناظرة للخطوة 700 وفقا للشكل . 4 الخطوة؛ يقدم مقدم الطلب الجديد تفاصيل إدراج عامة مثل الاسم للفرد أو المنظمة أو العنوان أو يمكن الوصول إلى الصفحة الالكترونية على .٠١١ البريد الإلكتروني؛ إلخ. ويقدمها إلى الخادم استخدام الوصلات الآمنة بشكل مجرد فقط Lad الإجراء؛ أو يمكن sad الوصلة الأمنة طوال 5 عندما تكون المعلومات الحساسة (مثل الكود السري للقابل أو مجموعة الاعتماد الخاصة بمقدم الطلب) سوف يتم فهم أيضا أن إدراج مقدم الطلب الجديد يمكن أن يتم بواسطة وسيلة أخرى بواسطة البريد الإلكتروني والفاكس. بشكل بديل؛ إذا كان القابل يقوم بتشغيل تطبيق قابل متحكم فيه
Terminal مثلاء أنظمة إدارة وحدة طرفية (Jie) عن بعيد بواسطة طرف ثالث متصل مستخدمة بواسطة الحاصلين للتحكم في نقطة الدفع ببطاقة دفع Management Systems | ٠ بواسطة الطرف الثالث المتصل. في هذه op الدفع في البطاقة وإدراج قابل تم Lalas النقاط لإدارة السيناريوهات؛ يمكن ألا يكون من الضروري للقابل أن يقوم بتوفير أي معلومات تخصه. سجل مقدم الطلب alg بواسطة ٠١١ يتم تكوين حساب جديد على الخادم (FY عند الخطوة الجديد في المجموعة من سجلات القابل. مجموعة الاعتماد؛. يجب إعطاء الإذن كما هو موضح أيضا أدناه. في adie للتجهيز للكشف عن Vo مجموعة الاعتماد adie أحد النماذج وفقا للاختراع» سوف يتطلب أي إذن ناتج من مستقبل لإطلاق أن يتم تحديد القابل وبالتالي؛ يمكن أن يتطلب أي إذن إطلاق مقدم مجموعة الاعتماد التوفير سوف يتم تصور فقط أنه بالنسبة للسجلات المقدمة؛ هناك «JIL الأولي لقابل مجموعة الاعتماد. حاجة إلى قابل مجموعة اعتماد منفصل في سجل قابل لكل نوع تفاعل يود أن يدخل فيه. يمكن يمكن اعتبار إطلاق أداة رخصة القيادة وإطلاق أداة Sle — تحديد أنواع التفاعل بشكل واسع ٠
Mie - بطاقة الدفع كأنواع تفاعل مختلفة. بشكل بديل؛ يمكن تحديد أنواع التفاعل بشكل ضيق (Visa Debit (MasterCard Ji.) يمكن اعتبار عملية إطلاق أداوت بطاقة دفع مختلفة قابل يمكن أن تنطبق مجموعة Ole كعوامل مختلفة لأنواع التفاعل. بالتالي؛ في بعض النماذج؛ الاعتماد بشكل عام كل بطاقات الدفع؛ في نماذج أخرى؛ يمكن أن يتضمن القابل مجموعة الاعتماد مختلفة لكل نوع بطاقة دفع مختلفة يتم التعامل معها بواسطة القابل. YO نرف
د" عند الخطوة 07؛ يتم إعطاء مقدم الطلب الجديد الفرصة لضبط التفضيلات المرتبطة بالمعالجة واستخدام مجموعات الاعتماد المرتبط بأنواع تفاعل معينة. Sie بالنسبة لمجموعة الاعتماد يتعلق ببطاقة ائتمان» يمكن إعطاء مقدم الطلب الجديد الاختيار للإشارة إلى ما إذا كان الاختيار يشير إلى ما إذا كان هناك رغبة في توفير وظيفية بعدية مرتبطة بمجموعة الاعتماد بمجرد أن يتم © إطلاق القابل مجموعة الاعتماد؛ Fie التحويل المباشر للعمل»؛ sale) دفعة ضرائب القيمة المضافة للمسافر أو تقسيم عملية الدفع على بطاقات متعددة. عند الخطوة FA بعد ذلك تتم تهيئة التطبيق القابل بحيث يمكن أن يتم في تشكيلة من الطرق. في نماذج الاختراع حيث التطبيق القابل يتم التحكم فيه عن بعد بواسطة طرف ثالث؛ يمكن أن يبدأ الطرف الثالث عملية إعادة تهيئة آلية للتطبيق القابل عند الحاجة. في نماذج أخرى وفقا للاختراع؛ Ve يمكن أن يقوم adie الطلب الجديد بإعادة تهيئة التطبيق البرمجي المذكور بطريقة مشابهة لتلك الموضحة في الشكل XY الشكل ؛ عبارة عن مخطط بياني يبين الطريقة الخاصة بالسماح بإطلاق مجموعة واحد على الأقل من وسائل اعتماد متحكم فيها متصلة بمقدم أثناء الحفاظ على الصلة الغالبة في وسائل الاعتماد المذكورة وفقا لأحد نماذج وفقا للاختراع. يستلم خادم التحكم اتصال تطبيق قابل يحتوي على كود VO سري وكود مشترك لمرة واحدة واتصال تطبيق adie يحتوي على محدد هوية المقدم وكود مشترك لمرة واحدة. عند الخطوة 5607 تتم مقارنة رسائل الاتصال .communication messages يقوم التوافق غير الناجح بإنهاء الطريقة ولا يتم إكمال تعليمات التفاعل. إذا توافقت الأكواد المشتركة؛ عند الخطوة 504 يتم بدء عملية بحث عن سجل مستهدف على الخادم بواسطة ربط الكود السري ومحدد gd المقدم . عملية بحث عن أي سجل مستهدف يتضمن نفس محدد ugh Yo المقدم وكود سري كما هو موجود في اتصال التطبيق القابل واتصال تطبيق مقدم. إذا كان السجل المستهدف موجود؛ يتم تلقي مجموعة الاعتماد ذات الصلة عند موضع التخزين الموجود ويتم السماح لها بالإطلاق إلى جهة معينة عبر النقطة النهائية للشبكة. تقوم الأشكال fo ودب بالكشف عن العملية التي يتم تنفيذها عند تطبيق قابل. يتم توليد كود مشترك لمرة واحدة بواسطة التطبيق القابل وتحويله إلى التطبيق المقدم. أيضا يقوم التطبيق القابل نرف yi أيضا باستلام الكود السري للمقدم وتوليد اتصال يتم إرساله إلى خادم التحكم كما هو مبين بواسطة يتضمن الاتصال المذكور الكود السري للمقدم والكود المشترك لمرة واحدة. .١ في الشكل ٠١ و71ب بالكشف عن عملية التي يتم تنفيذها عند التطبيق المقدم. يتم تلقي محدد I تقوم الأشكال يتضمن الاتصال (Jl هوية المقدم من ذاكرة. عند استلام الكود المشترك لمرة واحدة من التطبيق
A والشكل Y الشكل .٠١١ محدد هوية المقدم ويتم نقل الكود المشترك لمرة واحدة إلى خادم التحكم © عبارة عن تمثيل على مدخلات تتعلق بوسائل الاعتماد المتحكم فيها متصلة بالمقدم. كل من إلى ١ه تمثل نماذج مختلفة لتخزين IY المدخلات مرتبط بمحدد هوية المقدم وكود سري. الأشكال في بعض النماذج؛ يمكن تغطية سجلات .٠١١ سجلات على خادم التحكم أو خادم اعتماد ولاد. هناك IV المتفاعلين المقدمين وتموضعها باستخدام قوائم البحث كما هو مبين في الأشكال نموذج آخر حيث كل سجل متفاعل مقدم مرتبط برمز مكافئ. ٠ الشكل 4 و4ب يقوم بالكشف عن عمليات تمثيل تخطيطية تتعلق بعملية توصيل الرسائل عند خادم التحكم من المتفاعل المقدم والقابل والعملية الخاصة بإرسال وسائل اعتماد متحكم فيها إلى عبارة عن مخطط متتالي يبين العملية بواسطة حيث يمكن إعطاء ٠١ جهات مسموح بها. الشكل تطبيق مقدم ٠٠٠١7 المتفاعل المقدم ٠٠١١ الإذن وفقا لأحد نماذج وفقا للاختراع تتضمن خادم نقطة نهائية لشبكة ؛٠0٠٠؛ وتطبيق قابل 5١٠٠؛ لتلقي مجموعة من وسائل اعتماد في ٠00١# YO وإطلاق مجموعة من وسائل اعتماد إلى ٠٠١7 التخزين عند موقع محدد بواسطة المتفاعل المقدم سوف يتم فهم أن الإعطاء الإضافي .٠٠١١7 كيان متلقي تم السماح له بواسطة المتفاعل المقدم لتلقي وإطلاق مجموعة اعتماد المقدم يمكن أيضا تحقيقه مع طلب لتلقي قابل مجموعة الاعتماد لا يزال يقدم الاتصالات المناظرة ٠٠١ والتطبيق المقدم ٠٠١5 حيث التطبيق القابل ST بشكل سوف يتم فهم أنه في بعض نماذج الاختراع» سوف يكون السماح لإطلاق .٠٠١ إلى الخادم ٠ )٠٠١07 الاعتماد عبارة عن إذن لإطلاق مقدم مجموعة الاعتماد (مرتبط بالمتفاعل المقدم de sens مع ذلك؛ في نماذج أخرى وفقا .٠٠١5 إلى النقطة النهائية للشبكة ؛١٠٠ أو إلى تطبيق قابل للاختراع يتم السماح لمشاركة القابل أو مقدم مجموعة الاعتماد الخاصة بها لطرف ثالث موثوق عند تقديم الإذن بمشاركة De) veo متصلة بالنقطة النهائية للشبكة ؛١٠٠ أو التطبيق القابل 087/01801؛ يمكن أن تكون card instrument مقدم مجموعة الاعتماد يتعلق بأداة بطاقة دفع YO نرف
هناك حاجة لمجموعة اعتماد لبطاقة دفع payment card ليتم إرساله إلى معالج طرف ثالث ليتم إرساله إلى طرف معالج تحويل Al transaction processor . في الشكل 0٠؛ تمت تهيئة المتفاعل المقدم ٠١.١ الذي يتضمن تطبيق مقدم ٠١.١ لتوليد Jai اتصال تطبيق مقدم إلى الخادم AREER والذي يحدد منشأة تعمل عند متفاعل قابل تتضمن نقطة ا نهائية لشبكة ؛ ٠٠١ و/أو تطبيق قابل ٠٠١5 (حيث النقطة النهائية للشبكة Veo عبارة عن تطبيق قابل ero أو حيث النقطة النهائية للشبكة ؛١٠٠ متصلة بتطبيق قابل (Vero وبالتالي يكون التطبيق القابل ١٠١١ مهيا لتوليد Jai اتصال تطبيق قابل إلى الخادم ed يمكن أن يقرر المتفاعل المقدم ٠٠١١ التفاع لعند أي عند هذه المنشأة مع مراجعة السماح بقراءة مجموعة الاعتماد متصلة بالمتفاعل المقدم ٠٠١١7 التي سيتم إطلاقها إلى النقطة النهائية للشبكة ٠ ؟؛١١٠ أو التطبيق القابل ٠005 يمكن أن يقرر المتفاعل القابل التفاعل عند هذه المنشأة مع مراجعة طلب قراءة مجموعة الاعتماد المتصلة بالمتفاعل القابل لتتم إعادتها إلى النقطة النهائية للشبكة ؛١٠٠ أو تطبيق قابل ٠٠١5 عند استلام مجموعة الاعتماد متصلة بالمتفاعل المقدم ٠ عند النقطة النهائية للشبكة ؛ ٠٠١ أو التطبيق القابل .٠٠١5 بشكل أكثر تحديداء يتم الحفاظ على حالة الصلة الغالبة في وسائل الاعتماد المتصلة بالمتفاعل المقدم ٠٠١١7 في النموذج Yo المفضل وفقا للاختراع الحالي؛ وبالتالي لا تكون قراءة ضبط وسائل اعتماد متصلة بالمتفاعل المقدم ٠٠١١ مرئية ولا يمكن الوصول إليها بواسطة المتفاعل القابل أو بواسطة تطبيق مقدم AREAL ولكن فقط يتم الاتصال بها بسرية بالنقطة النهائية للشبكة Yeo أو تطبيق Neovo LS في الشكل ٠0 وفي الحالة السابقة ٠٠0١٠١ يتم نقل إشارة عند النقطة النهائية للشبكة ؛١٠٠ أو التطبيق القابل ٠٠١5 إلى المتفاعل المقدم ٠٠١٠١7 لتشير إلى أن الطريقة المذكورة في الاختراع ٠ الحالي هي طريقة متاحة عند النقطة النهائية للشبكة Vert أو تطبيق قابل ٠٠١5 للمتفاعل المقدم ٠٠١7 وبالتالي يتم تجهيز النقطة النهائية للشبكة ؛ ٠٠١ بهذه التطبيق القابل Vero وحيث هذا التطبيق القابل bee ٠٠١05 للتوصيل بخادم ee) فعلياء الطريقة المذكورة في الاختراع الحالي عبارة عن واحد من الطرق المتاحة عند النقطة النهائية للشبكة ؛١٠٠ للحصول على وسائل اعتماد من المتفاعل المقدم ا نرف yA
في الشكل 0٠؛ وفي الحالة السابقة ١٠١٠٠؛ يقرر المتفاعل المقدم ٠٠١١7 بدء تفاعل عند المنشأة التي يتم تشغيلها عند المتفاعل القابل وفقا لعملية الطريقة المذكورة بواسطة الاختراع الحالي بواسطة إتاحة التطبيق المقدم ٠٠١" مهياً لتوليد ونقل اتصال تطبيق مقدم إلى هذا الخادم ٠٠١١١ واتاحة تطبيق قابل ٠٠١5 مهيا لتوليد ونقل اتصال تطبيق قابل إلى هذا الخادم Ve) بشكل ie
© يقوم المتفاعل المقدم ٠٠١١7 باختيار بدء تفاعل عند المنشأة للمتفاعل القابل وفقا لعملية الطريقة المذكورة بواسطة الاختراع call ويرفض بدء تفاعل عند منشأة المتفاعل القابل وفقا لعملية الطريقة المذكورة بواسطة الاختراع الحالي؛ ويرفض بدء تفاعل عند المنشأة التي يتم تشغيلها عند المتفاعل القابل لكل عملية أخرى من الطرق السابقة المتاحة عند النقطة النهائية للشبكة ؛١٠٠ للحصول على وسائل اعتماد من المتفاعل المقدم .٠٠١٠١7
٠ عند المرحلة ٠١٠١ يتم بدء تفاعل بواسطة تنشيط التطبيق القابل ٠٠١١ المهياً لتسهيل اتصال تطبيق قابلات مع خادم Vee) على تنشيط عند ١٠0٠؛ يتم إنتاج كود مشترك لمرة واحدة ٠١7 عند التطبيق القابل Vee في أحد النماذج؛ يتم توليد الكود المشترك بواسطة الخادم ٠١ وتقله إلى التطبيق القابل .٠٠١5 في نموذج AT يتم توليد الكود المشترك عند التطبيق Nevo lal
١ عند المرحلة ٠١٠١ يتم بدء تفاعل بواسطة تنشيط التطبيق المقدم ٠٠١١7 الذي يسهل اتصالات تطبيق مقدم accepting appliance communications مع خادم .٠٠١١ عند التنشيط عند 7 يتم تلقي محدد هوية المقدم من موضع تخزين على التطبيق المقدم VT في أحد النماذج» ترتبط قائمة رموز مكافئة مرتبطة بوسائل الاعتماد المتصلة بالمتفاعل المقدم ٠٠١١١ المتعلق بمحدد هوية المقدم أيضا التي تم تلقيها من بعض موضع تخزين على التطبيق المقدم
YL 1007. في أحد هذه النماذج؛ يتم تحديد عناصر قائمة الرموز المكافئة المرتبط بوسائل الاعتماد المتصلة بالمتفاعل المقدم على التطبيق المقدم ٠٠١١" لاختيار بواسطة المتفاعل المقدم NY عند المرحلة ٠٠١٠6 يتم الحصول على كود مشترك متاح عند التطبيق القابل ٠٠١ إلى المتفاعل المقدم ٠٠١١7 وتطبيق مقدم .٠٠١١7 في أحد النماذج الخاصة ب ٠0١٠6 سوف يتم الحصول عليها قابلة للقراءة بواسطة إنسان عند تطبيق قابل .٠٠١5 في نموذج آخر ل 4 ٠١٠٠؛ يتم الحصول عليها
Nevo عند تطبيق قابل AT للقراءة بواسطة ALE Yo
نرف
q —_ \ _ عند المرحلة ٠٠١٠5 يتم الحصول على الكود المشترك بالتالي عند التطبيق GV Tadd) أحد النماذج؛ يتم الحصول عليه بواسطة قراءته عند التطبيق القابل ٠٠١5 وإدخاله في التطبيق المقدم ٠٠١١" في نموذج AT يتم الحصول عليه بواسطة مسحه عند التطبيق القابل Vero asl; على التطبيق المقدم .٠٠١١7 في أحد النماذج؛ يقوم التطبيق القابل ٠٠١5 بنقل الكود 2 المشترك لمرة واحدة J, مباشر ٠.6 إلى التطبيق المقدم Cua ٠٠١" في نموذج Al يقوم التطبيق القابل ٠٠١5 بنقل الكود المشترك لمرة واحدة بشكل مباشر ٠١٠6 إلى تطبيق مقدم الا ال حيث في نموذج Al 3 يقوم التطبيق القابل ١٠١١. بإتاحة الكود المشترك ٠١76 إلى المتفاعل المقدم AREA! الذي يدخله عند ١٠١١1 في التطبيق المقدم اا ا في بعض نماذج الاختراع» يمكن تعيين مدة الإتاحة إلى الكود المشترك. وهذا يضمن أن اتصال تطبيق قابل المستلم ٠ واتصال التطبيق المقدم المستلم لا يتم دعمها في إطار زمني معين بواسطة البحث عن توافق الكود المشترك لمرة واحدة (كما هو مذكور أدناه أيضا) في إطار زمني معين (مدة الإتاحة)؛ بعد ذلك يمكن أن يتدهور التفاعل وبالتالي يصبح لاغي. عند انتهاء sae إتاحة الكود المشترك؛ بالتالي يمكن sale) استخدام نفس الكود المشترك في تكرار تالي للطريقة. بالتالي» يمكن أن تضمن مدة الإتاحة استخدام مفاتيح سرية أقل تعقيد وأقصر لأن إعادة استخدام الكود المشترك بالتالي يكون -_ مفيدا. وهذا مفيد في نماذج الاختراع Cus من الضروري للمتفاعل المقدم إدخال الكود المشترك في التطبيق المقدم ٠007 ككود ذو تعقيد مخفض يجعل من هذا النموذج الخاص بهذه الطريقة أكثر قدرة على التحكم فيه. في بعض النماذج» يمكن أن يبين التطبيق المقدم ٠٠١١7 أيضا قائمة من رموز مكافئة تتعلق بمجموعات الاعتماد مقدمة مختلفة متصلة بالمتفاعل المقدم ٠١١ المذكور ٠. بعد ذلك يختار ٠ المتفاعل المقدم ٠ رمز مكافئ مرتبط بمجموعة الاعتماد المتصلة بالمتفاعل المقدم ٠٠١١ المطلوبة. عند المرحلة ٠٠١٠6 يقوم التطبيق القابل بالبحث للحصول على الكود السري للمتفاعل المقدم ٠ بواسطة سؤال المتفاعل المقدم ٠٠١7 إدخال الكود السري للمقدم على التطبيق القابل 5 . في af النماذج» يمكن أن يبين التطبيق القابل ٠٠١١5 عند ٠١٠١ متغير إضافي محدد نرف
=« اذ سلفا إلى المتفاعل المقدم ٠٠١١7 أيضا العلاقة بين اتصال التفاعل ودعم اتصال التطبيق القابل واتصال التطبيق المقدم. عند ٠١٠١ يتم الحصول على الكود السري بواسطة التطبيق القابل .٠٠١5 في أحد النماذج؛ يقوم المتفاعل المقدم ٠٠0١١7 باستخدام لوحة مفاتيح لإدخال الكود السري على التطبيق القابل .٠005 0 في نموذج آخرء يمكن أن يقوم المتفاعل المقدم ٠٠١١ باستخدام جهاز لنقل الكود السري إلى التطبيق القابل Aveo عند المرحلة ٠٠١٠9 بعد ذلك يقوم التطبيق القابل ٠٠١١ بعد بنقل اتصال تطبيق قابل إلى الخادم ٠١ والسماح بإطلاق مجموعة الاعتماد المحددة المتصلة بالمتفاعل المقدم ٠٠١١7 إلى المنشأة التي سمحت بواسطة المتفاعل المقدم .٠٠١١7 يحتوي اتصال التطبيق القابل على الكود السري ٠ لاللمقدم الذي تم الحصول عليه عند ٠١٠١ والكود المشترك لمرةٍ واحدة المولد عند .٠١٠7 يمكن أن يحتوي اتصال التطبيق القابل أيضا محدد هوية يتعلق بالمتفاعل القابل إذا تم تلقي بعد ٠١٠7 وأي متغيرات محددة سلفا أولا إذا تم إمساكها بعد AVY عند المرحلة او ل يقوم التطبيق المقدم Jai Yeo V اتصال تطبيق مقدم إلى الخادم ١٠١١١ للسما z بتلقي ic gana الاعتماد المعينة المتصلة بالمتفا Je المقدم ت 0 في التخزين عند الموقع ١ المحدد بواسطة المتفاعل المقدم Veo يحتوي اتصال التطبيق المقدم على محدد هوية المقدم المستلم في ٠١٠١ والكود المشترك لمرة واحدة الذي تم الحصول عليه عند .٠١٠5 يمكن أن يحتوي اتصال التطبيق المقدم على رمز مكافئ مرتبط ie gana الاعتماد المختار عند التحديد عند als ٠١7 الاختيار عند «Vo VT ويمكن أن يحتوي أيضا على أي المتغيرات المحددة سلفا عند الإمساك بعد ااا ال Yo عند ٠١١ يبحث الخادم ٠٠١ عن التوافق في اتصال تطبيق قابلات المستلم واتصالات تطبيق مقدم المستلمة بواسطة البحث عن توافق الكود المشترك لمرة واحدة الموجود في اتصال تطبيق قابلات والكود المشترك لمرة واحدة الموجود في اتصالات تطبيق مقدم. في بعض النماذج؛ يمكن تعيين اتصال التطبيق القابل و/أو اتصال التطبيق المقدم مدة الإتاحة .٠٠١٠١ إذا كان اتصال التطبيق القابل واتصالات تطبيق المقدم غير متوافقة في مدة الإتاحة المعينة؛ ينهار التفاعل ويعتبر نرف
_— \ اذ عملية لاغية. عندما ينهار التفاعل وتصبح العملية لاغية؛ يمكن تسهيل البيانات المتعلقة بالتفاعل (أي اتصالات المتفاعل (interactor communications من النظام؛ وتحرير مصادر لمعالجة الأذون المستلمة. في نماذج أخرى؛ يمكن أن تكون قيمة أو المتغيرات المحددة سلفا موجودة في اتصال التطبيق القابل في ٠١٠9 واتصال تطبيق مقدم في .٠١٠8 إن كان كذلك؛ يتم استخدام القيمة بالإضافة إلى كود مشترك Jie المتغير الإضافي المحدد سلفا للبحث عن توافق اتصال تطبيق قابل واتصال تطبيق مقدم في NY عند المرحلة dy) oY) حالة وجود توافق عند fay ٠٠١٠١ الخادم ٠٠١١ البحث بواسطة ربط ٠١١ المحدد add) الموجود في اتصال التطبيق المقدم والكود السري الموجود في اتصال التطبيق (JHE حيث الكود المشترك الموجود في اتصال التطبيق المقدم هو نفسه مثل الكود أ المشترك الموجود في اتصال التطبيق القابل الخاص 2 ٠١٠ إذا لم يكن هناك توافق موجود عند ٠ لا تستمر الطريقة مع ٠0١١ ويمكن أن يعيد الخادم ٠٠١١١ رسالة بالتالي إلى التطبيق القابل ٠٠١5 أو التطبيق المقدم NY عند المرحلة الو ل يقوم الخادم ٠٠١١ بتنفيذ عملية بحث عن سجل مستهدف في ie gana من سجلات مقدم تتضمن محدد هوية المقدم الموجود في اتصال تطبيق المقدم المتوافق والكود السري Vo الموجود في اتصال التطبيق القابل المتوافق. في أحد النماذج؛ وفي الحالة ٠١7 يتواجد رمز مكافئ مرتبط بمحدد هوية adil في اتصال التطبيق المقدم بالنسبة ل ٠٠١٠8 يتم أيضا استخدام الرمز FAK لضمان ٠١١7١ سجل مستهدف يتضمن رمز مكافئ بالإضافة إلى محدد هوية م المقدم وكود سري للمتفاعل المقدم AY عند المرحلة 7١١٠٠؛ وفي الحالة التي يكون فيها سجل يتضمن محدد هوية المقدم ويتم وضع الكود A) السري للمقدم في Va YY يستمر البحث بواسطة تحديد V0 YY مدخل مصاحب للسجل المستهدف الموضوع في YY حيث يتعلق المدخل بضبط وسائل اعتماد المتصلة بالمتفاعل المقدم ٠٠١7 (في أحد النماذج؛ تتعلق مجموعة الاعتماد بمجموعة الاعتماد متصلة بالرمز المكافئ المختارة بواسطة المتفاعل المقدم ٠٠١١7 عند الخطوة .)٠١77 في أحد النماذج؛ يحتوي المدخل المحدد الذي يحتوي على قراءة تتضمن وسائل اعتماد متصلة بالمتفاعل المقدم ل ل في نموذج Al Yo « المدخل المحدد يحتوي على مؤشر تموضع وسائل الاعتماد المتصلة بالمقدم ل ل في نرف
_— \ اذ نموذج آخرء يحتوي المدخل المحدد على مؤشر تموضع وسائل الاعتماد المتصلة بالمتفاعل المقدم 07 . في الحالة ما إذا تضمن السجل محدد هوية المقدم وكان الكود السري للمقدم غير موضوع في الخطوة 77١٠؛ لا تستمر العملية مع ٠١7١ ويمكن أن يعيد الخادم ٠٠١١ رسالة بالتالي إلى التطبيق القابل ٠٠١5 و/أو التطبيق المقدم NY © عند V0 YE يتم إكمال البحث بواسطة السماح بتلقي قراءة وسائل الاعتماد المتصلة بالمتفاعل المقدم ٠١.١ المخزنة عند الموضع المحدد في الا ل والسماح بإطلاق قراءة وسائل الاعتماد المتصلة بالمتفاعل المقدم إلى منشأة المستقبل التي تم السماح لها بواسطة المتفاعل المقدم .٠٠١١7 عند المرحلة Ay) YO تلقي قراءة من تخزين عند الموضع المشار إليه بواسطة المتفاعل المقدم ١ في أحد النماذج؛ يتم تخزين قراءة وتلقيها Ve Vo عند خادم التحكم مهيا لتنفيذ الطريقة
Al عند خادم ٠١١٠ وتلقي Be) يتم تخزين Al في نموذج AIA 4 إلى ٠١ محددة في Yo
AYE إلى ٠٠١٠١ مختلف بالنسبة إلى خادم التحكم المهياً لتنفيذ الطريقة المحددة في إلى منشأة المستقبل التي تم السماح ٠١77 يتم إطلاق قراءة وسائل الاعتماد ٠٠١7 عند المرحلة في أحد النماذج؛ يتم إطلاق القراءة وارسالها إلى النقطة .٠٠١7 لها بواسطة المتفاعل المقدم
Nevo النهائية للشبكة ؛١٠١٠٠. في نموذج آخرء يتم إطلاق القراءة وإرسالها إلى التطبيق القابل
Vou) تتم إعادة رسالة بواسطة الخادم ٠١78و ٠١7١ ومع توالي الأحداث عند Ve في الشكل Yo بما يشير إلى ما إذا كانت القراءة قد تم تلقيها ٠٠١١7 للمتفاعل المقدم ٠٠١١" إلى التطبيق المقدم في هذه النماذج ARERR] المتفاعل المقدم dail gs كما هو محدد وثم إطلاقه كما مسموح له ٠٠٠١ قائمة حالة الأحداث التي تتم بين ٠٠١١ التكميلية؛ يتم الحصول على تسجيل عند الخادم عند التطبيق المقدم ا ا ٠7 كما هو محدد بالنسبة للمتفاعل المقدم ٠4 و Yo تتضمن النماذج الموضحة في الاختراع بالإشارة إلى الأشكال جهاز كومبيوتر و/أو عمليات يتم تنفيذها في جهاز كومبيوتر. مع ذلك؛ يمتد الاختراع Lad إلى برامج كومبيوتر» تحديدا برامج الكومبيوتر المخزنة على أو في حامل bee لتنفيذ الاختراع. يمكن أن يكون البرنامج في صورة كود مصدر أو كود عنصري أو مصدر كود وسيط مثل في الصورة المتراكمة أو في أي صورة أخرى أو في أي صورة أخرى مناسبة في تنفيذ الطريقة وفقا للاختراع؛ يمكن أن يتضمن الحامل وسط تخزين نرف
اا storage medium ذاكرة قابلة للقراءة فقط Ds (ROM) Read Only Memory ذاكرة قابلة للقراءة فقط للقرص المضغوط «(CD ROM) Compact 0156-4880 Only Memory أو وسط تسجيل مغناطيسي «Sis 1189116116 recording medium قرص مرن floppy disk أو jap صلب hard disk يمكن أن يكون الحامل عبارة عن إشارة كهربية أو بصرية or optical signal © 616011081 والتي يتم نقلها عبر كابل 6ا680 كهربي electrical أو بصري optical أو بواسطة وسيلة راديو أو غيرها. يتم استخدام الكلمات 'تتضمن/يتضمن” والكلمات "شاملة/تشتمل” عند الاستخدام هنا بالإشارة إلى الاختراع الحالي لتحديد وجود الخواص المذكورة؛ الأرقام الصحيحة؛ الخطوات أو المكونات ولكنها لا تستبعد وجود أو إضافة alg أو أكثر من الخواص أو الأرقام الصحيحة أو الخطوات أو ٠ المكونات أو المجموعات الأخرى. سوف يتم فهم أن هناك خواص معينة للاختراع؛ للتوضيح؛ الموضحة في سياق النماذج المنفصلة؛ يمكن أيضا توفيرها في توليفة في نموذج واحد. على العكس؛ هناك العديد من الخواص By للاختراع؛ للإيجازء يتم الوصف في سياق نموذج واحد؛ يمكن أيضا توفيرها بشكل منفصل أو في أي توليفة ثانوية مناسبة. Vo قائمة التتابع: ١٠. اتصالات تطبيق تقديم Ref ١٠١. ١٠١١ الخادم Ref ١ ١ ا مدخلات الاعتماد Ref ٠١١ YoY Ye. مدخلات الاعتماد Ref ٠١١ ال شبكة A ب Ref ١١١ شبكة )11 Ref ١٠١ شبكة و Ref ١ ا
وم ٠ تطبيق قبول مولد الرسالة Ref ٠١9 ٠ تطبيق تقديم مولد الرسالة 108 Ref ٠ © _التسجيل ١7 ٠ إنشاء حساب 347040 إضافة ضبط اعتماد YT 5 -_التفضيلات والقوانين أ تنصب التطبيق 8 تهيثة التطبيق ل اتصالات تطبيق تقديم الكود المشترك abe ١١7 هوية المتفاعل: مقدم أ Ref ٠06 "ب" اتصالات تطبيق تقديم 0٠ [Ref Yo] و المقارن المركزي نظام مدخل اعتماد مقدم :أ كلمة الاعتماد: J سجل متفاعل محدد: مقدم أ الكود السري: "a"
Ref y+ a(a)..... 50 « و" نسخة من الكود المشترك Ref _Y.4(a) abc) YY Dis رز" الكود المشترك Yo [Ref V+ (b)] مصادر بعيدة a
Ref V+ A (a) "ط" محدد متفاعل مثلا ؛ مقدم_أ
Ref ٠١ (ط)8 8506177 Sie « اي" نسخة من الكود المشترك
Ref ٠٠١١ لق" النقطة النهائية للشبكة نرف
د 'ل" محدد هوية متفاعل مثلا قابل-*« a محدد نقطة نهائية YYVE0TIVYA و" سجل متفاعل محدد: مقدم_أ الكود السري: ....كلمة المرور .... "سن" نسخة من الكود المشترك ¢ مثلا abc ٠١١ مع اتصالات تطبيق القبول الكود المشترك الكود (gull هوية المتفاعل قابل........هوية النقطة النهائية: ١١55177 'ف" اتصالات تطبيق القبول الكود المشترك abe ١١7 هوية المتفاعل: مقدم أ "a شبكة Ref ٠١١ 3" تطبيق قبول مولد الرسالة Ref _ ٠٠6
Ref VV) شبكة FR
Ref ٠٠١١ "ش" شبكة
Ref Vio ارس اتصالات تطبيق تقديم abc ١١١ نسخة من الكود المشترك ؛ مثلا ne abc) YY Jie الكود المشترك 5 "yo نسخة من الكود المشترك ¢ مثلا.....8582 J. سجل متفاعل محدد: مقدم _ j الكود السري: "yr محدد متفاعل مثلا ¢ مقدم_أ "ب "١ تطبيق تقديم alge الرسالة Ref _ Ve A و" تطبيق تقديم مولد تعريف 6٠٠١8 Ye
Cy
Ref ٠٠ مدخلات الاعتماد "١
Ref VY سجلات المتفاعل "a ب ٠١١ خادم اعتماد "Ng أ ٠١١ خادم اعتماد "J "حم" الخادم Ref ٠0١ nL اتصالات قادمة بواسطة المقدم Ng 0 رسالة مستلمة 'ك "١ مستقبل رسالة مارة عبر خادم ال "١ اتصالات تطبيق قبول استلام 4009 867
Ref 4607 اتصالات تطبيق تقديم استلام "٠0٠ البحث عن توافق كود مشترك في اتصالات تطبيق قبول واتصالات تطبيق فبول "١ ان Ref ٠ لا "١ "س نعم Ne (he "a Yo (ب) 4 "١ "ص توافق ؟ 4 "NG أ لم يتم استلام تعليمات تفاعل مناسبة ف
الا 'ش "١ بدء بحث بواسطة ربط محدد هوية المقدم الموجود في اتصالات تطبيق التقديم وكود الموافقة السري في اتصالات تطبيق القبول المذكور Ref _¢.o ات "١ تنفيذ نحث للسجلات عند الخادم عن أي سجل مستهدف يتضمن نفس محدد هوية المقدم كنفس محدد هوية المقدم المذكور في اتصالات تطبيق الموافقة ونفس كود القبول © السري مثل كود القبول السري الموجود في اتصالات تطبيق الموافقة 406 Ref "اث "١ 6 (ب) اخ" 0 () لذ "١ 50 موجود؟ Gay Nod كامل بواسطة تحديد مدخل مرتبط بالسجل المستهدف الذي يتضمن محدد IK هوية المقدم وكود القبول السري الذي يساهم في ضبط وسائل الاعتماد المتحكم فيها Ref _¢ +A "vi قبول الحصول على وسائل الاعتماد عند موقع محدد £4 Ref 'ب؟" قبول إطلاق وسائل الاعتماد المتحكم فيها إلى جهة مقبولة Ref 4٠١ "Ye اتصالات خارجية للمقدم لد" ٠٠ قراءات تم توصيلها yo "د" مرسل خارجي عند الخادم oF بداية ان" تفاعل نقل الكود المشترك (Ref_o+V) "Ye إذن الحصول على الكود السري (507 1ع4) "YL بث اتصالات تطبيق القبول ٠ 0 لي” إنهاء ف
م Yr اتصال إخطار خادم النظام (Ref_o¥) J الإنهاء Ya اتصالات إخطار نظام الخادم (Ref_o.¥) ان "١ (أ) اختبار متغير تفاعل إضافي قيمة متعلقة بالتفاعل المقصود "Yn ° 0 تأكيد متغير تفاعل خارجي محدد هوية نقطة نهائية أو محدد هوية قابل (if) "Ye! استجابة خرج قبول الاستلام Yd انهاء Ya بث اتصالات تطبيق التقديم اق" اتصالات إخطار نظام الخادم )1.7 (Ref Jeli Ngo الحصول على الكود المشترك (Ref 3+Y) 'ش "١ تعريف محدد هوية قابل تلقي (Ref_T+V) Ye تعريف محدد هوية مقدم التلقي (4661-100) Ye )1( اختبار متغير متفاعل خارجي رمز مكافئ مرتبط بوسائل اعتماد متصلة الخ" (أ) تأكيد متغير تفاعل خارجي قيمة متعلقة بتفاعل مقصود (1M) "YI yo استجابة خرج تقديم استلام "Y a متفاعلين vp خادم نظام (Ref v1) ابم" إرسال مرتب [Ref_VV(b)] a مستقبل رسالة [Ref_v.\(a)]
و ارم" قائمة متفاعلين القبول "Wa قائمة المتفاعلين المقدمين (-n) v5 انم" تم تحديد الموقع والسماح بالاتجاه Yeo تم تأكيد الإذن راس alge رسالة عند تطبيق قبول Ref Adio vg رسالة إذن 8628404 ل مستقبل رسالة عند خادم نظام Ref Ad) ال سم" اتصال تطبيق تقديم ؟ Ref Ad. ve مولد رسالة عند تطبيق تقديم 07 Ref_AR vo تم نشر القراءة ¥ Ref Ba. "اس ©" خادم (خوادم) النظام ناقل الاعتماد Ref Ba.) Ara تم استعادة القراءة 8909 Ref ey الموقع المحدد خادم (خوادم) متحكمة أو خادم) خوادم) اعتماد Ref Ba+Y "Ya Vo الاتجاه المسموح به نقطة (نقاط) نهاية الشبكة أو قبول Ref Ba. لقم" لم يتم الحصول على اذن مقدم مناسب YY
Claims (1)
- مو عناصر الحماية.١ نظام )٠٠١( للسماح باتصال مجموعة واحد على الأقل من وسائل اعتماد credentials متحكم فيها متصلة بمقدم من خادم إلى نقطة نهائية لشبكة network endpoint النظام المذكور يتضمن: نقطة نهائية لشبكة network endpoint واحدة على الأقل؛ © تطبيق قابل accepting appliance )4+ )( واحد على الأقل مهيا لإرسال اتصال تطبيق قابل accepting appliance communication )£ + )(¢ التطبيق القابل للاتصال accepting appliance communication المذكور يحتوي على كود سري secret keycode )4+ 0 يتعلق بالمقدم المذكور وكود مشترك shared keycode لمرة واحدة (5٠٠1ب)؛ تطبيق مقدم A) presenting appliance + )( واحد على الأقل مهيا لإرسال اتصال تطبيق مقدم presenting appliance communication ٠ )© + )(¢ تطبيق مقدم الاتصال presenting appliance communication المذكور يحتوي على محدد هوية المقدم presenter identifier vA) 0 يتعلق بالمقدم المذكور والكود المشترك shared keycode لمرة واحدة المذكور (٠٠ب)؛ يتضمن aly على الأقل خادم تتضمن أيضا معالج (Processor سطح اتصالات بيني communications interface Yo واحد على الأقل وذاكرة تقوم بتخزين مدخل واحد على الأقل (VY) يتعلق بالمجموعة المذكورة الواحدة على الأقل من وسائل اعتماد credentials متصلة متحكم (led كل مدخل متصل بسجل واحد على الأقل (V0) السجل يتعلق بأي مقدم واحد وتتضمن محدد هوية المقدم presenter identifier وكود سري secret keycode مرتبط بمحدد هوية المقدم ¢presenter identifier ٠ حيث الخادم الواحد على الأقل المذكور مهياً ل: (I استلام التطبيق القابل للاتصال accepting appliance communication المذكور ¢(V + 8) ب) استلام تطبيق مقدم الاتصال presenting appliance communication المذكور (٠)؛ ا ey لمرة واحدة المذكور )9+ )2( الموجود shared keycode ج) البحث عن توافق الكود المشترك مع (V+ £) المذكور accepting appliance communication في التطبيق القابل للاتصال الموجود في تطبيق مقدم (VA) لمرة واحدة المذكور shared keycode الكود المشترك ¢() +0) المذكور presenting appliance communication الاتصال المذكور secret keycode د) بدء عملية بحث عن سجل مستهدف بواسطة ربط الكود السري ©في التطبيق القابل للاتصال accepting appliance communication المذكور )£ (V+ مع محدد هوية المقدم presenter identifier المذكور في تطبيق adie الاتصال presenting appliance communication المذكور (*١٠١٠)؛ كل من التطبيق القابل للاتصال accepting appliance communication المذكور وتطبيق مقدم الاتصال presenting appliance٠ | 6007000108100 المذكور يحتوي على نفس الكود المشترك shared keycode لمرة واحدة em) vA) 5١٠ب)؛ (a تنفيذ عملية البحث عن السجل المستهدف المذكور تتضمن كل من الكود السري secret keycode المذكور (١٠أ) ومحدد هوية المقدم presenter identifier المذكور (8١٠أ)؛ و) تحديد مدخل (VF) مرتبط بالسجل المستهدف المذكور؛Ve ز) السماح بتلقي المجموعة المذكورة الواحدة على الأقل من وسائل اعتماد credentials متصلة متحكم فيها يتعلق بالمدخل المذكور (VF) والسماح بإطلاق المجموعة المذكورة الواحدة على الأقل من وسائل اعتماد credentials متصلة متحكم فيها إلى النقطة النهائية للشبكة network 01 المذكورة (١١١)؛ النقطة النهائية للشبكة network endpoint المذكورة لكونها عبارة عن المستلم المسموح به من نوع المجموعة المذكورة الواحدة على الأقل من وسائل اعتمادled متصلة متحكم credentials | ٠٠ حيث الخادم الواحد على الأقل المذكور تتضمن خادم تحكم ١ النظام وفقا لعنصر الحماية LY .() +V) controlling serverYY— ¢ \ —". النظام وفقا لعنصر الحماية of حيث خادم التحكم )٠١٠١( controlling server مهيا أيضا لتوليد الكود المشترك shared keycode لمرة واحدة المذكورء والحصول عليه متاحا عند التطبيق.)٠١( accepting appliance Jl© 6. النظام وفقا لعنصر الحماية oF حيث التطبيق القابل accepting appliance المذكور lee أيضا لتوليد الكود المشترك shared keycode لمرة واحدة المذكور؛ استلام الكود السري secret 06> المذكور )4+ 0 من المقدم المذكور ونقل التطبيق القابل للاتصال accepting appliance communication المذكور إلى خادم التحكم controlling server المذكور.)٠١( 7" Lo النظام وفقا لعنصر الحماية oF حيث التطبيق المقدم presenting appliance المذكور مهيا Ua لاستلام الكود المشترك shared keycode لمرة واحدة المذكور من التطبيق القابل accepting appliance المذكور (V+) تلقي محدد هوية المقدم presenter identifier المذكور من ذاكرته ونقل تطبيق مقدم الاتصال presenting appliance communication.)٠١٠( المذكور controlling server إلى خادم التحكم (Veo) المذكور ٠ يتضمن محدد هوية المقدم HSA النظام وفقا لأي من عناصر الحماية السابقة؛» حيث السجل .7 المذكور تتضمن أيضا رمز secret keycode المذكور والكود السري presenter identifier (V7) ومصاحب للمدخل المذكور presenter identifier مكافئ مرتبط بمحدد هوية المقدم متصلة متحكم credentials يتعلق بالمجموعة المذكورة الواحدة على الأقل من وسائل اعتماد ٠ فيها. presenting حيث تطبيق مقدم الاتصال lull من عناصر الحماية GY النظام وفقا LY المذكور أيضا يحتوي على رمز مكافئ مرتبط بمحدد هوية appliance communication يتعلق بالمجموعة (V+ F) المذكور ومصاحب للمدخل المذكور presenter identifier المقدم Yo وحيث عملية led متصلة متحكم credentials المذكورة الواحدة على الأقل من وسائل اعتماد ا— ¢ — البحث المذكورة عن السجل المستهدف المذكور تستخدم أيضا الرمز المكافئ المذكور الموجود في تطبيق مقدم الاتصال presenting appliance communication المذكور )٠٠١١( على عملية بحث عن السجل المستهدف المذكور يتضمن الرمز المكافئ المذكور بالإضافة إلى أنه يتضمن محدد هوية المقدم presenter identifier المذكور +A) 0 والكود السري secret ٠ه keycode المذكور. LA النظام وفقا لأي من عناصر الحماية السابقة؛ حيث النقطة النهائية للشبكة network 0001© المذكورة تتضمن التطبيق القابل accepting appliance المذكور )4+ (Y ومهياً كمستقبل معين من أي واحد أو أكثر من أنواع المجموعة المذكورة الواحدة على الأقل من وسائل Ve اعتماد credentials متصلة متحكم فيها .4. النظام وفقا لأي من عناصر الحماية ١ إلى Gua ov النقطة النهائية للشبكة network endpoin 3 مث تطبيق القابل accepting appliance 5 endpoint المذكورة متصلة بالتطبيق القابل pting appli المذكور ومهياً كمستقبل معين من أي واحد أو أكثر من أنواع المجموعة المذكورة الواحدة على الأقل من وسائل اعتماد credentials ١ متصلة متحكم led. النظام وفقا لعنصر الحماية oF حيث المجموعة المذكورة الواحدة على الأقل من وسائل اعتماد credentials متصلة متحكم فيها تتضمن مدخل في السجل المستهدف المذكور (VY) على خادم التحكم controlling server المذكور .)٠١١(Y..١ النظام وفقا لعنصر الحماية oF حيث المجموعة المذكورة الواحدة على الأقل من وسائل اعتماد credentials متصلة متحكم فيها تتضمن مدخل على خادم واحد AT على الأقل المذكور مصاحبة للسجل المستهدف المذكور على خادم التحكم controlling server المذكور (V+) اوه NY النظام وفقا لأي من عناصر الحماية AB حيث مدة الإتاحة معين للتطبيق القابل للاتصال accepting appliance communication المذكور (V+) وحيث الخطوة ج) تتضمن Lay تحديد ما إذا كانت sae الإتاحة قد انتهت.19. النظام وفقا GY من عناصر الحماية ١ إلى OY حيث مدة الإتاحة معين لتطبيق pie الاتصال presenting appliance communication المذكور ¢(Vr0) وحيث الخطوة ج) تتضمن أيضا تحديد ما إذا كانت مدة الإتاحة قد انتهت.4. النظام وفقا لأي من عناصر الحماية ١ إلى OY حيث مدة الإتاحة المعينة للكود المشترك shared keycode) لمرة واحدة المذكورء وحيث الخطوة ج) تتضمن أيضا تحديد ما إذا كانت مدة الإتاحة قد انتهت.5. النظام وفقا لعنصر الحماية VE حيث الكود المشترك shared keycode لمرة واحدة المذكور فريد طوال مدة الإتاحة. Vo LY النظام وفقا لأي من عناصر الحماية dill) حيث التطبيق القابل للاتصال accepting appliance communication المذكور (؛١٠) أيضا يحتوي على واحد أو أكثر من المتغيرات المحددة سلفاء ويتضمن تطبيق مقدم الاتصال presenting appliance communication المذكور أيضا واحد أو أكثر من المتغيرات المحددة سلفا المذكورة. ٠.١ النظام وفقا لعنصر الحماية VT عند الاعتماد على أي من عناصر الحماية ؟ إلى ©؛ حيث يقوم خادم التحكم controlling server المذكور )٠١٠١( بالبحث عن التوافق مع واحد على الأقل من المتغيرات المذكورة المحددة lia من تطبيق adie الاتصال presenting appliance )٠٠١١( SA) communication مع المتغير الإضافي المحدد سلفا المناظر المذكور من © التطبيق القابل للاتصال accepting appliance communication المذكور (؛١٠) لتوفير أيضا واحد على الأقل من العلاقة والدعم. ااج ¢ — VA النظام وفقا لأي من عناصر الحماية ١ إلى ©؛ حيث؛ إذا كانت السجلات المذكورة تتضمن مدخلات مجموعة واحد على الأقل من وسائل اعتماد credentials متصلة متحكم فيها على خادم التحكم controlling server المذكور (١١٠)؛ يتم تنفيذ الخطوات و) و ز) عند خادم التحكم controlling server © المذكورء ويتم تنفيذ اتصال المجموعة المذكورة الواحدة على الأقل من وسائل اعتماد credentials متصلة متحكم فيها من خادم التحكم controlling server المذكور.4. النظام وفقا لأي من عناصر الحماية ١ إلى ©؛ حيث؛ إذا كانت السجلات المذكورة تتضمن مدخلات مجموعة واحد على الأقل من وسائل اعتماد credentials متصلة متحكم فيها على خادم ٠ مختلف عن خادم التحكم controlling server المذكور»؛ يتم تنفيذ الخطوات و) و ز) عند الخادم المختلف المذكورء ويتم تنفيذ اتصال المجموعة المذكورة الواحدة على الأقل من وسائل اعتماد 65 متصلة متحكم فيها باستخدام واحد من: خادم التحكم controlling server المذكور والخادم المختلف المذكور.LY. Vo النظام وفقا لأي من عناصر الحماية ١ إلى 5؛ حيث؛ إذا لم يكن هناك توافق بين التطبيق القابل للاتصال accepting appliance communication المذكور (؛١٠٠) واتصال تطبيق مقدم presenting appliance communication (١١٠)_موجود عند خادم التحكم controlling server المذكور (١٠١٠)؛ يقوم خادم التحكم server 000101109 المذكور بإنهاء أيضا الإجراءات المهيأة ويسجل هذه الحالة الخاصة بها.Y. النظام وفقا لأي من عناصر الحماية ؟ إلى 5؛ حيث؛ إذا لم يكن هناك سجل مستهدف LY) controlling المذكور (١٠١١٠)؛ يقوم خادم التحكم controlling server موجود عند خادم التحكم 56/6 المذكور بإنهاء أيضا الإجراءات المهيأة ويسجل هذه الحالة الخاصة بها. ©؟ | YY النظام وفقا لأي من عناصر الحماية ؟ إلى ©؛ حيث خادم التحكم controlling server المذكور bee )٠١٠١( أيضا لتسجيل حالة الأحداث التي تتم وتأجيل هذه الحالة إلى واحد على االأقل من: التطبيق القابل (Ve4) Sl accepting appliance والتطبيق المقدم presenting appliance المذكور .)٠١('؟. النظام وفقا لأي من عناصر الحماية AB) حيث كل من الخوادم المذكورة؛ النقاط النهائية © للشبكة «(VY +) network endpoints والتطبيقات المقدمة والقابلة 800 presenting (Y +4 ١( accepting appliances أيضا كل منها يتضمن واحد على الأقل من؛ معالج «processor أسطح اتصال بينية ccommunication interfaces ذاكرة؛ كونسولات مدخل input consoles وكونسولات مخرج .output consoles LYE DY النظام وفقا لأي من عناصر الحماية السابقة؛ حيث النظام قابل للتشغيل على شبكة اتصالات YT) communications network اخنلء (YY)5». طريقة للسماح باتصال مجموعة واحد على الأقل من وسائل credentials alae) متحكم فيها متصلة بمقدم من الخادم الواحد على الأقل إلى نقطة نهائية لشبكة network endpoint )١١١( VO تتضمن الطريقة المذكورة تنفيذ الخطوات التالية عند الخادم الواحد على الأقل: 0 استلام اتصال تطبيق قابل communication appliance accepting )¢+ )(« الاتصال المذكور يحتوي على كود سري secret keycode )9+ )1( يتعلق بالمقدم المذكور وكود مشترك shared keycode لمرة واحدة (5٠٠ب)؟؛ ب) استلام اتصال تطبيق مقدم +o) communication appliance presenting }(« Ye الاتصال المذكور يحتوي على محدد هوية المقدم +A) presenter identifier 0 يتعلق بالمقدم المذكور وكود مشترك shared keycode لمرة واحدة (078٠٠١ب)؛ ج) البحث عن توافق الكود المشترك shared keycode لمرة واحدة المذكور )9+ )2( الموجود في التطبيق القابل للاتصال accepting appliance communication المذكور )£ (V+ والكود المشترك shared keycode لمرة واحدة المذكور 0A) )0( الموجود في تطبيق pia © الاتصال presenting appliance communication المذكور +o) )(¢ TYEو د) بدء عملية بحث عن سجل مستهدف بواسطة ربط الكود السري secret keycode المذكور ل 0 للتطبيق القابل للاتصال accepting appliance communication المذكور )£ (V+ ama هوية المقدم presenter identifier المذكور (8١٠أ) في تطبيق مقدم الاتصال presenting appliance communication المذكور (١١٠)؛ كل من التطبيق القابل للاتصال accepting appliance communication © المذكور و اتصال التطبيق المقدم presenting applicance communication المذكور يحتوي على نفس الكود المشترك shared keycode لمرة واحدة ca) vA) 4١٠٠ب)؛ (a تنفيذ عملية البحث عن السجل المستهدف يتضمن كل من الكود السري secret keycode المذكور (١٠أ) ومحدد هوية المقدم presenter identifier المذكور (8١٠أ)؛ ٠ و) تحديد مدخل (V0 F) مرتبط بالسجل المستهدف المذكور؛ المدخل المذكور يتعلق بالمجموعة المذكورة الواحدة على الأقل من وسائل اعتماد credentials متصلة متحكم فيها؛ و ز) السماح بتلقي المجموعة المذكورة الواحدة على الأقل من وسائل اعتماد credentials متصلة متحكم فيها يتعلق بالمدخل المذكور والسماح بإطلاق المجموعة المذكورة من وسائل اعتماد متصلة متحكم فيها إلى النقطة النهائية للشبكة network endpoint المذكورة.)١١١( ١ النقطة النهائية المذكورة لكونها عبارة عن المستلم المسموح به للمجموعة المذكورة الواحدة على الأقل من وسائل اعتماد credentials متصلة Sate فيها. LY الطريقة وفقا لعنصر الحماية (Yo حيث السجل المستهدف يتضمن محدد هوية المقدم presenter identifier المذكور (8١٠أ) وكود سري secret keycode (١٠أ) تتضمن أيضا ٠ رمز مكافئ مرتبط بمحدد هوية المقدم presenter identifier المذكور (8١٠أ) ومصاحب للمدخل المذكور )٠١3( يتعلق بالمجموعة المذكورة الواحدة على الأقل من وسائل اعتماد credentials متصلة متحكم led وتطبيق مقدم الاتصال presenting appliance communication المذكور )100( أيضا يحتوي على رمز مكافئ مرتبط بمحدد هوية المقدم presenter identifier المذكور +A) 0 ومصاحب للمدخل المذكور يتعلق بالمجموعة المذكورة Yo الواحدة على الأقل من وسائل اعتماد credentials متصلة متحكم (led وحيث shall )2( ام ¢ — تتضمن أيضا توافق رموز مكافئة مناظرة للسجل المذكور وتطبيق مقدم الاتصال presenting appliance communication المذكور. YY الطريقة وفقا لعنصر الحماية YTS Yo حيث الخادم الواحد على الأقل المذكور تتضمن © خادم تحكم )٠١١( controlling server ويتم تنفيذ الخطوات 0 إلى (ز) عليه.4». الطريقة وفقا لعنصر الحماية Yo أو YT حيث الخادم الواحد على الأقل المذكور تتضمن خادم تحكم )٠١٠١( controlling server والمجموعة المذكورة الواحدة على الأقل من وسائل اعتماد credentials متصلة متحكم فيها تتضمن مدخل على خادم مختلف إلى خادم التحكم controlling 560/62 | ٠ المذكور (١١٠)؛ المدخل المذكور المرتبطة بالسجل المستهدف المذكور؛ وحيث يتم تنفيذ خطوة تحديد ic gana الاعتماد عند الخادم المختلف المذكور ¢ وحيث يتم تنفيذ الخطوات (ه) إلى (ز) عند واحد من: خادم التحكم controlling server المذكور )٠١٠١( وخادم Yo 9 ؟. الطريقة وفقا لأي من عناصر الحماية Yo إلى YA أيضا يتضمن تعيين مدة الإتاحة إلى واحد على الأقل من: التطبيق القابل للاتصال accepting appliance communication المذكور (؛١٠)؛ تطبيق مقدم الاتصال presenting appliance communication المذكور (V+ 0) والكود المشترك shared keycode لمرة واحدة «Kad والخطوة (ج) تتضمن أيضا تحديد ما إذا كانت مدة الإتاحة قد انتهت.Y..٠ الطريقة وفقا لعنصر الحماية (VA حيث الكود المشترك shared keycode لمرة واحدةة المذكور فريد طوال مدة الإتاحة. LY) الطريقة وفقا لأي من عناصر الحماية Yo إلى YA حيث كل من تطبيق adie الاتصال presenting appliance communication © المذكور (Veo) والتطبيق القابل للاتصال accepting appliance communication المذكور (؟١٠) أيضا يحتوي على واحد أو أكثر امن المتغيرات المحددة سلفاء وحيث الخطوة (ج) تتضمن أيضا البحث عن توافق واحد على الأقل من المتغيرات المذكورة المحددة سلفا في تطبيق مقدم الاتصال presenting appliance Sl communication مع واحد على الأقل من المتغيرات المحددة سلفا المناظرة في التطبيق القابل للاتصال accepting appliance communication المذكور. lo} YY الطريقة وفقا لعنصر الحماية (YY حيث»؛ إذا كانت السجلات المذكورة تتضمن مدخلات مجموعة واحد على الأقل من وسائل اعتماد credentials متصلة متحكم فيها على خادم التحكم controlling server المذكور (١١٠)؛ تنفيذ الخطوات (و) و(ز) عند خادم التحكم controlling 567/6٠ المذكور؛ وتتضمن الطريقة أيضا إطلاق المجموعة المذكورة الواحدة على الأقل من وسائل ٠ اعتماد credentials متصلة متحكم فيها من خادم التحكم controlling server المذكور.". الطريقة وفقا لعنصر الحماية Yo أو YT حيث الخادم الواحد على الأقل المذكور تتضمن خادم تحكم controlling server (١٠١٠)؛ وء؛ إذا كانت السجلات المذكورة تتضمن مدخلات مجموعة واحد على الأقل من وسائل اعتماد credentials متصلة متحكم فيها على خادم مختلف Ve إلى خادم التحكم controlling server المذكور (VY) تتفيذ الخطوات (و) و(ز) عند الخادم المختلف المذكورء وتتضمن الطريقة أيضا إطلاق المجموعة المذكورة الواحدة على الأقل من وسائل اعتماد credentials متصلة متحكم فيها من واحد من: خادم التحكم controlling server المذكور والخادم المختلف المذكور. ٠ 0 24. الطريقة وفقا لعنصر الحماية 7١7 أو YA حيث؛ إذا لم يكن هناك توافق بين التطبيق القابل للاتصال accepting appliance communication المذكور )£ (V+ واتصال تطبيق مقدم )٠١١( presenting appliance communication موجود؛ Lay إنهاء الإجراءات المهيأة وتسجيل هذه الحالة عند خادم التحكم controlling server المذكور .)٠١١٠( اير -5». الطريقة وفقا لعناصر الحماية YY أو (YA حيث؛ إذا لم يكن هناك سجل مستهدف موجود؛ إنهاء أيضا الإجراءات المهيأة وتسجيل هذه الحالة عند خادم التحكم )٠١٠١( controlling server المذكور. © 7©. الطريقة وفقا لعنصر الحماية YA YY تتضمن أيضا تسجيل حالة الأحداث عند خادم التحكم controlling server المذكور )٠١٠١( وتأجيل هذه الحالة إلى واحد على الأقل من: التطبيق القابل accepting appliance المذكور (V+4) والتطبيق المقدم presenting.)٠١( LSA) appliance TYE— \ جم Cn 1 همد ا ل ا ا د سو ار ]| - ١ ١ ل «ي» ل aaa Hig ] ا التي ليا Lee 2 TE Nl mL I ee aaa rms fob a FEE areas SO | 0 1 ل Toes Po ~~ Dh IN ال يكنا ا ٠ Lies المج EL IIE a 01 ل الا و ا ل BE eeenelil ا a — ل ل Eman Ee Coa. Ca. ae | | ee SEE ead Ta RL Maas 1 wasn wwe Ws, eg ety eR. : ١ 1 8 “لA..." ل نذا | «م» اس ا ال م = = FE Bee الس لاا ال سا jai أ م ء Fo od ا 7 Fi 4 و ل | "و" لد انبا د الأ © ] 1 الج هاْ|0©8 الا الا 4١ اللا الشكل ١ TYYve_— \ جم I az a لم أت (0 am نا LL rw 1 a ض | | "> اددحم 8 سي ا ال 1 == لسر WN N = 0 ا wv عد LLY تب we -- TE LA * I إ | ewe |... an . ' و ا ا yoy ay ا ala, os 2 ااا i : a ض > ا ا الى ا ا gi i | “yj | A سم إن “pr i = EN ودرا ا1 . ا ا و ا( سي Jo ٍ a = ._ الل oC oy ض ً ال ا ٍ ا Poe § he 7] الال tl “8 ha Fra deh الاي TE ' :ل 1 تس J - سسا رات لات ا 7 oe ' =m I 7 wv LiL an = aa 1 اج لد ل أ د uy. {i = Lg — , - ب اا ا ل بع i hw > ب ا إ! EEL ال Bi 1 yf = ووو wo = ae :i . aaa مم d . مسب 00 lj ak « gp E Sas ا الل ين Co + Ad «wn لل a قا oe اد إْ pr = y yr ٠ fw, ry a. م ] rr me : mm = —_ Ie I Teme سه § 3 = | a ب اال | ان ام الب ض 3 ee je Ea SE ARAN A fia i oo الا : — _ ar wo CII< Ro 1 hd al 8 ل ا + 4 8 3 oF الا حنج اماج - ااا SRR ARRAN RR الجا 1 * 3 : المي 8 art : الب | A ASR — Ey 3 EN ne » ¥ oo \ = 3 1 3 3 AANA ادس 3 ada aa 1 » A ٍ a 3 9 1 0 لال نالحد ااا ENN شكل؟8 1 a» oS Sa ين الل ٍ i 3 R: : سس نتن لح تا ب 1 * y : بس شان ااال المي ملاح لال اي الال لاا مانا 3 ; 3 4 3 1 3 اللي y 1 * £ ا SVE abet x ومس سس مم سس ا الما اح م سام اا احم اج جا محا لح ا ا a 1 » 1 - المي 3 a Sah po ست ل TT AR ¥ 0 A a : 3 لحن لتحي EER Sy احج ا ا ا جا 3 3 3اج حم مح مم ا حا ا ا ا ا © Ba nnn ل لل ey ا Ban ا و و ا ES جح ا ا ا ا ا ا ا ا ا ا ا ا ا ا ل A أ ا ER ا ا aaa ثم ا ا ا eo no no no noe 1 ل PSs rsrairiivat raiment 2 * 4 ) ابا 1 8 ral ER A جا AN X : Be . E * £ hE ) ! ( RRS 3 ا << EE EE EE EE EE EE ES SS SS SSN ا <> a So So So no no noi م يت الم 1 ا ا ل ا ا EE JEU A A AAAI AAAI AMAIA III i i ny So So So no mo noi 2022 ل ا a ا ا ل 222222222222222 ا ا ال 0 لا«؟(ب) 8 RR ام el 1 hhh 3 1 «< ا 1 TER اما ا ايودي Nie ا {Nev i RN > .» : 3 19[ جاجد دج ددج ا جا ا ل 20222 ا ا Eg م ا ل ا JO ا ا ا الاح ا ام و 0 oF 0# ا ع BR So So So no mo noi 0 UNE JOE A A AA AAAI AAI, aR ey ل a SETA اه ا ل BR لخ ا ا اا ا ا ا ا ا ا ا y » ©“ ل » A ¥ ب c ا rEh —_ جم 1 ال ا اي 73 172 3 ¥ 8<{ & 3 a aa saa ansaid زر 0 ES 3 z 32 ¥ : متت[ 3 : » ع / he : “yg” — / vb / ; § 1 ج11 pr v » ™ 1 J 8 \ 3[ الشكل joالاج : » ب ) و اجا “vi? wih a hn wn a J 3 ST SR : : ¥ § ¢ ¢ ا 3 3 « £4[ ألجا نف لعن لد لا عا عد لعد في حا Yo : : د 0 A H 3 ¥ § Ln We AA AR GW ARP ARE ARC an ae 23> ©« Yo اس 3 ? إل ايد ا ل لم ا ما له عا اي ¥ 3 # 8 N > « : mn [TTT بس 3 H 3 3 t : « >» Yb / / | : ; :ْ مسي ل الانيا: جع م ابم ا لما A الله اا اليم WA معد Bn تسسا » v « وح حدم م : يي نسحل wa NS 0 ve” J 0 : ¥ راجا اج جم راجن جد احم دوي ب “vy” A الشكل وهب ¥ TYYveA —_ جم لحي R [19 4 >» % ELE 3 ) H H H dy عي H H H 37“ ا H H H i ¥ ww i H H H H الا ااا ااا امنا اا انا H H H H H i { i Wi 3 ; H : 0 9 H H H H [I i H H H H 1 لتر ال ا i We 29 H § 2 H v a Pod $A » oF : : ثم H 1 Tod ove i 8 i Neve i ¥ oe 0 0 0 1 لست تسيا 8 H H 1 جاجد نوبي دق“ 2 ا ا ا & Sp HW ~N { REA PTTL 1 H H H H : : H i H H wa لاه ا Tov ددا H ge i Yi { : H | SRV ROR H FH 1 Lenn 4 i : : إٍْ Hy 0 [SEWERS] : 0 تب م ميات امامتها i i 3 3 امم N Tm me ee me ed : 1 H “© Y ax H nn a a H i 1 ¢ HALA i H 1 gre en ny H i bh 1 ? H 3 2 H ل 1 الاب مات اميا wy td by :+ [el 3 H J ; 3 Rd i by م 3 6 / JE $ ¥ م 1 ع Fema Fi اا ve ne wie H H 1 0 H 0 kd i I y 8 » i H H H i 3 ا : om ; و i Peay by Hy 5 [<4 75 Kl hs د H 0 y H 3 + 0 م 1 Kin wwe as an areas aan { t Jy Wy AP OX 2 Yoo { بلتبسسسسسيي»”q — جم ee SERRE SAUER: SRLS RR RRR Sen A ا ا ا ل ASIA ARIA ARIA CRE ny Cr Ry ny 3 RR RR I 3 SRR.TE RR 3 Ea ae. i €€ 23 لل 22 49[ Yz . ud a EE ض yy 3 * إٍْ Lo a aa A ore BL aa WN ا —————————— ا ا : 0-0 لتق ل ل Ream 0 لاه ا EE aE ae EE J ESE 1 : 8 لخي 8 .> i ca ] موقع 3 دن ا Je يسا 8 i x Sa Feo i وسائل أعتماد متصلئة كودستري -- محدد adie رن متي م امس SHE CU المج ل 0 : حي ير نو 1 _ i ْ ERELERE REECE CE يحت i مقيم } إْ H ree H he H Brn Of TRRNGRNEERN LL ل متم )8 إٍْ الشكل ١ ف_ h «= BE BE ERE ERE EE 0 ا ل ا ا EE A Ts ا اا ا ا ل ل ا الي لجعي مج ا ل nn ا ل RNS ا سسحتت راح ليا لني 1 ٍ Pens الا eee حي تيه ا دع لي مي SOUR SRO STOO د دع ودع تيح لاا TRIE IVER ا REN EE الام تتم مض . ا Doves RENNIN cL ا QE البو الست 7 المت 00 1 H enn 4 : 3 م الل ال 2. : : [RN [FRR steer : EE Lo meenan® TEENIE - anes الح الل 1 igre 8 fren ANG. “aes, Sena 0 اماو كانم i الب لاب i & + ا ال A ا DN SR BE ل ae SEEN ERE Ee a Sha ENING ER مج ا A الل رامعة م 1 1 ممع . م الما م Levene 1 المت الاي - Fra FR A FR SA SOA CRO SUA NI RY] ل ممص Fated مجم of اا ااا + 0 ب 000 الما ال 7 الت اي ا تت ا Beas : نامض لص > = اج دح ال ا امس ا ااا ا ا a ل MEE a SRR EE ARNE a Mae a BN ا ل STR ON Fe TI I I TT [3 UT ti nd ا RR ل ا 2 اللا يط ل ed 0 م الما Cen Toca : 7 تسد ا ب EE Tr لحم a الل A AUT NAAT و ER UT EER ال 0 Cy امم NB Sr لتم 1: Lemna ie مااي 0 لسن 0 ملتست 0 ًالمسته ا .. الس 1 LEE ال a J A A A RS : Hens نذا GT Re ا ا ال SRL لالم ا ed لنت a LL BCS TT TS ال RAN AEH AN ANN RR A مدا BRN CRRA ARRAS, ار JANOS EARL NN A SA TN 4 ALA oY الشكل23 £3[ Ya «© 33 ووو 0000 اللا Re الت PER REE ANE LEE a 1 8 FER LE وسائل : 5 i Beg gh RELY BE Tod Bool 5ك 5# JAE COONS pve ; في aan Se هوية متفامل 1 م Sd مستت تسا لال سا ل لص adda vane ا 2 TAU RUA, : إ ; | : ب" HN يعوا 5 إٍْ لال لأا 3 Po ا SR اوري 0 »م | : RET TE Laci I 000000007 | << مقدم و | ول خا ورمعو NFL I JF اا” ا7_ اا ا د اس ا : قايل يد EXXSARXNRX, مص مقدم جا و7 “vg” ا ٍ ا : ا ا ا ا ا با ا لاسا ل اا ا 3 NER SSOOOSS SOOO i 376 مقلم يه Vl 1S 01 له || i Ht 1 ا a. : : i : EU 1 لله RT | المت EE EY SF SN EEE ا | Domooroo, مسد معدم با 1i . 0 . لس ا ا اا ا ات ا ال Nd « i . 1 : H v i . 3 bi - \ « i >< EE الشكلمالجا Reade) القع dBase 0 قود شارك 0 8 مقدم أ ; مستي ا سس 409 7 ب اس ونس rg 7 ا RRR 0R0000 SR” ty 3 1 في 50 & H a i INET 3 $ ل ل ا يز 00 ] لس ANN صر الس Dx جب | “wor i i i : 1 i N 3 5 3 ا ااا ب 2 } ; i “yr Tel لص 4 او = = ا الوداسرق 00 لضا ٍ » ال 8 الشكل ا i he » | ha Samay an aa as} Le حر مح H H i i H H i i H H i i انس 8{ 1 7 i wp 0 ا ree” الوم خدج ند ها PRETEND ىب i سسا 1 : H 8 » H H 8 rp | i “py » < إْ ٍْ إٍْ ٍْ إٍْ إٍْ H H i i ححا ححا الا لاسا الشكل wd نرفا سا 8 = «٠ el ٠ 1 = = Yeung 1+2 عمل لدجو وبل SONOS SEUSS SEUSS USESEUSEUS SSRIS EUSESESEUSEUSREEET SETTERS Ee I Vote مسا LT : ا ييا تي اانا الحا ٍ خا نت يم 11 ] = ا ارصح Tare Tn ad ١ ١ الب و 3 18 ee تتت777777 TR : 5 ا 0 so yop د م Lr LL PUL EE ey eA Ta أي أل الي اليا الي كد RG الشكلٍ Voمدة سريان هذه البراءة عشرون سنة من تاريخ إيداع الطلب وذلك بشرط تسديد المقابل المالي السنوي للبراءة وعدم بطلانها أو سقوطها لمخالفتها لأي من أحكام نظام براءات الاختراع والتصميمات التخطيطية للدارات المتكاملة والأصناف النباتية والنماذج الصناعية أو لائحته التنفيذية صادرة عن مدينة الملك عبدالعزيز للعلوم والتقنية ؛ مكتب البراءات السعودي ص ب TAT الرياض 57؟؟١١ ¢ المملكة العربية السعودية بريد الكتروني: patents @kacst.edu.sa
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14150856 | 2014-01-10 | ||
PCT/EP2015/050354 WO2015104387A1 (en) | 2014-01-10 | 2015-01-09 | System and method for communicating credentials |
Publications (1)
Publication Number | Publication Date |
---|---|
SA516371475B1 true SA516371475B1 (ar) | 2018-12-19 |
Family
ID=49917611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SA516371475A SA516371475B1 (ar) | 2014-01-10 | 2016-07-11 | نظام وطريقة لتوصيل وسائل اعتماد |
Country Status (37)
Country | Link |
---|---|
US (1) | US10021093B2 (ar) |
EP (1) | EP3092774B1 (ar) |
JP (1) | JP6153669B2 (ar) |
KR (1) | KR102067808B1 (ar) |
CN (1) | CN106471786B (ar) |
AP (1) | AP2016009356A0 (ar) |
AR (1) | AR103383A1 (ar) |
AU (1) | AU2015205511B2 (ar) |
CA (1) | CA2936007C (ar) |
CL (1) | CL2016001758A1 (ar) |
CU (1) | CU20160108A7 (ar) |
CY (1) | CY1119859T1 (ar) |
DK (1) | DK3092774T3 (ar) |
DO (1) | DOP2016000172A (ar) |
EA (1) | EA036443B1 (ar) |
ES (1) | ES2648117T3 (ar) |
HK (1) | HK1225873B (ar) |
HR (1) | HRP20171774T1 (ar) |
HU (1) | HUE035011T2 (ar) |
IL (1) | IL246647B (ar) |
LT (1) | LT3092774T (ar) |
ME (1) | ME02920B (ar) |
MX (1) | MX356244B (ar) |
MY (1) | MY181895A (ar) |
NO (1) | NO3092774T3 (ar) |
NZ (1) | NZ722177A (ar) |
PE (1) | PE20161530A1 (ar) |
PH (1) | PH12016501370A1 (ar) |
PL (1) | PL3092774T3 (ar) |
PT (1) | PT3092774T (ar) |
RS (1) | RS56607B1 (ar) |
SA (1) | SA516371475B1 (ar) |
SG (1) | SG11201605576RA (ar) |
SI (1) | SI3092774T1 (ar) |
TW (1) | TWI661333B (ar) |
WO (1) | WO2015104387A1 (ar) |
ZA (1) | ZA201605304B (ar) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11037139B1 (en) | 2015-03-19 | 2021-06-15 | Wells Fargo Bank, N.A. | Systems and methods for smart card mobile device authentication |
US11188919B1 (en) | 2015-03-27 | 2021-11-30 | Wells Fargo Bank, N.A. | Systems and methods for contactless smart card authentication |
US11113688B1 (en) | 2016-04-22 | 2021-09-07 | Wells Fargo Bank, N.A. | Systems and methods for mobile wallet provisioning |
US10931630B2 (en) * | 2017-11-16 | 2021-02-23 | Servicenow, Inc. | System and method for connecting using aliases |
JP6372813B1 (ja) * | 2017-12-20 | 2018-08-15 | 株式会社イスプリ | データ管理システム |
US11551200B1 (en) | 2019-09-18 | 2023-01-10 | Wells Fargo Bank, N.A. | Systems and methods for activating a transaction card |
JP6860800B1 (ja) * | 2019-11-15 | 2021-04-21 | 富士通クライアントコンピューティング株式会社 | 情報処理装置、情報処理システム、および、プログラム |
TWI737139B (zh) * | 2020-01-22 | 2021-08-21 | 黃柏舜 | 個人資料保護應用系統與個人資料保護應用方法 |
US11423392B1 (en) | 2020-12-01 | 2022-08-23 | Wells Fargo Bank, N.A. | Systems and methods for information verification using a contactless card |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200409521A (en) * | 2002-11-28 | 2004-06-01 | Lohmac Pte Ltd | Authentication and identification system and transactions using such an authentication and identification system |
US20050006950A1 (en) | 2003-07-07 | 2005-01-13 | Versteyhe Mark Rj | Method and apparatus for a vehicle braking system |
JP4865445B2 (ja) | 2005-08-09 | 2012-02-01 | 学校法人 創価大学 | 情報管理方法及び情報管理システム |
JP2008027323A (ja) | 2006-07-25 | 2008-02-07 | Nec Corp | 利用可能サービス検索システム、利用可能サービス検索方法、アクセス端末およびプログラム |
JP5095689B2 (ja) | 2009-07-30 | 2012-12-12 | 株式会社エヌ・ティ・ティ・ドコモ | 情報提供システム |
JP2011128967A (ja) | 2009-12-18 | 2011-06-30 | Hitachi Ltd | 仮想計算機の移動方法、仮想計算機システム及びプログラム |
US8732460B2 (en) | 2010-01-28 | 2014-05-20 | At&T Intellectual Property I, L.P. | System and method for providing a one-time key for identification |
US8380177B2 (en) * | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
JP5648833B2 (ja) | 2010-07-21 | 2015-01-07 | 独立行政法人情報通信研究機構 | 個人id統合サーバシステム及び個人id統合サーバ及びハードウェアid登録サーバ |
US9130935B2 (en) | 2011-05-05 | 2015-09-08 | Good Technology Corporation | System and method for providing access credentials |
WO2013034192A1 (en) * | 2011-09-09 | 2013-03-14 | Naxos Finance Sa | Method for validating an electronic transaction, and system thereof |
WO2013071044A1 (en) * | 2011-11-11 | 2013-05-16 | Master Lock Company Llc | Access code management systems |
US20130191893A1 (en) * | 2012-01-19 | 2013-07-25 | Daniel J. Sutton | System and Method for Ensuring Anonymity to Provide Self Help Guidance |
-
2015
- 2015-01-09 US US15/110,357 patent/US10021093B2/en active Active
- 2015-01-09 SG SG11201605576RA patent/SG11201605576RA/en unknown
- 2015-01-09 NO NO15700285A patent/NO3092774T3/no unknown
- 2015-01-09 CN CN201580004280.6A patent/CN106471786B/zh active Active
- 2015-01-09 MY MYPI2016001284A patent/MY181895A/en unknown
- 2015-01-09 ME MEP-2017-267A patent/ME02920B/me unknown
- 2015-01-09 LT LTEP15700285.8T patent/LT3092774T/lt unknown
- 2015-01-09 NZ NZ722177A patent/NZ722177A/en unknown
- 2015-01-09 HU HUE15700285A patent/HUE035011T2/en unknown
- 2015-01-09 EP EP15700285.8A patent/EP3092774B1/en active Active
- 2015-01-09 CA CA2936007A patent/CA2936007C/en active Active
- 2015-01-09 KR KR1020167021186A patent/KR102067808B1/ko active IP Right Grant
- 2015-01-09 PE PE2016001111A patent/PE20161530A1/es unknown
- 2015-01-09 ES ES15700285.8T patent/ES2648117T3/es active Active
- 2015-01-09 SI SI201530128T patent/SI3092774T1/en unknown
- 2015-01-09 PT PT157002858T patent/PT3092774T/pt unknown
- 2015-01-09 DK DK15700285.8T patent/DK3092774T3/en active
- 2015-01-09 EA EA201691377A patent/EA036443B1/ru not_active IP Right Cessation
- 2015-01-09 WO PCT/EP2015/050354 patent/WO2015104387A1/en active Application Filing
- 2015-01-09 MX MX2016008999A patent/MX356244B/es active IP Right Grant
- 2015-01-09 PL PL15700285T patent/PL3092774T3/pl unknown
- 2015-01-09 AU AU2015205511A patent/AU2015205511B2/en active Active
- 2015-01-09 RS RS20171185A patent/RS56607B1/sr unknown
- 2015-01-09 AP AP2016009356A patent/AP2016009356A0/en unknown
- 2015-01-09 JP JP2016545876A patent/JP6153669B2/ja active Active
-
2016
- 2016-01-08 AR ARP160100045A patent/AR103383A1/es unknown
- 2016-01-08 TW TW105100572A patent/TWI661333B/zh active
- 2016-07-07 IL IL246647A patent/IL246647B/en active IP Right Grant
- 2016-07-08 CL CL2016001758A patent/CL2016001758A1/es unknown
- 2016-07-11 SA SA516371475A patent/SA516371475B1/ar unknown
- 2016-07-11 PH PH12016501370A patent/PH12016501370A1/en unknown
- 2016-07-11 DO DO2016000172A patent/DOP2016000172A/es unknown
- 2016-07-11 CU CUP2016000108A patent/CU20160108A7/es unknown
- 2016-08-01 ZA ZA2016/05304A patent/ZA201605304B/en unknown
- 2016-12-07 HK HK16113939A patent/HK1225873B/zh unknown
-
2017
- 2017-11-15 CY CY20171101201T patent/CY1119859T1/el unknown
- 2017-11-16 HR HRP20171774TT patent/HRP20171774T1/hr unknown
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SA516371475B1 (ar) | نظام وطريقة لتوصيل وسائل اعتماد | |
US11069016B2 (en) | National digital identity | |
TWI775820B (zh) | 移動支付轉授權方法、及利用該方法實現的支付系統 | |
KR20160048203A (ko) | 복수의 장치로부터 데이터에 액세스하기 위한 시스템 | |
JP6904571B2 (ja) | 決済システム、ユーザ端末及びそれで実行される方法、決済装置及びそれで実行される方法、並びにプログラム | |
US9596228B2 (en) | Methods and systems for handling trusted content from various service providers | |
CN102685122B (zh) | 基于云端服务器的软件保护的方法 | |
CN109543365A (zh) | 一种授权方法及装置 | |
KR101191345B1 (ko) | Nfc 휴대단말기에 탑재된 어플리케이션의 사용 권한 관리 시스템 및 그 방법 | |
KR20190126730A (ko) | 안전한 데이터 교환을 수행하기 위한 방법 및 시스템 | |
WO2017115557A1 (ja) | 決済システム、ユーザ端末及びそれで実行される方法、決済装置及びそれで実行される方法、並びにプログラム | |
CN109690596A (zh) | 用于卡交易的动态安全码 | |
KR100646091B1 (ko) | 이동통신 기반의 민원서류 발급 방법 및 시스템과 이를위한 이동단말기 | |
KR20160025539A (ko) | 웹 기반의 통합 인증 방법 및 장치 | |
WO2024095755A1 (ja) | 管理サーバ、情報処理システム、及び、情報処理装置 | |
WO2016178074A1 (en) | Storage control of a transferable value or rights token | |
US8752136B2 (en) | Access management method | |
OA18047A (en) | System and method for communicating credentials. | |
Falcioni et al. | Digital Identity into Practice: The Case of UniCam | |
BR112016016049B1 (pt) | Sistema e método para permitir uma comunicação de pelo menos um conjunto de credenciais controladas conectadas a um exibidor a partir de pelo menos um servidor para um ponto de extremidade de rede | |
Posch | A federated identity management architecture for cross-border services in europe |