SA516371765B1 - أنظمة، وطرق، ووسط حاسب آلي لنقل بيانات متعلقة بالمعاملات التجارية للأعمال بأمان بين شبكات معزولة مادياً لها مستويات مختلفة من حماية الشبكة باستخدام تقنيات الشفرة ذات الأعمدة - Google Patents
أنظمة، وطرق، ووسط حاسب آلي لنقل بيانات متعلقة بالمعاملات التجارية للأعمال بأمان بين شبكات معزولة مادياً لها مستويات مختلفة من حماية الشبكة باستخدام تقنيات الشفرة ذات الأعمدة Download PDFInfo
- Publication number
- SA516371765B1 SA516371765B1 SA516371765A SA516371765A SA516371765B1 SA 516371765 B1 SA516371765 B1 SA 516371765B1 SA 516371765 A SA516371765 A SA 516371765A SA 516371765 A SA516371765 A SA 516371765A SA 516371765 B1 SA516371765 B1 SA 516371765B1
- Authority
- SA
- Saudi Arabia
- Prior art keywords
- computer
- network
- contents
- data
- validation
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000004224 protection Effects 0.000 title claims abstract description 22
- 238000012546 transfer Methods 0.000 title claims abstract description 19
- 238000005516 engineering process Methods 0.000 title description 2
- 238000010200 validation analysis Methods 0.000 claims abstract description 83
- 238000012795 verification Methods 0.000 claims abstract description 61
- 230000005540 biological transmission Effects 0.000 claims abstract description 22
- 238000004590 computer program Methods 0.000 claims abstract description 14
- 238000004891 communication Methods 0.000 claims description 33
- 230000004044 response Effects 0.000 claims description 27
- 238000003860 storage Methods 0.000 claims description 13
- 238000012937 correction Methods 0.000 claims description 4
- 239000011159 matrix material Substances 0.000 claims description 4
- 238000009635 antibiotic susceptibility testing Methods 0.000 claims 6
- 241001093575 Alma Species 0.000 claims 2
- 244000035744 Hura crepitans Species 0.000 claims 2
- 239000003795 chemical substances by application Substances 0.000 claims 2
- XUNKPNYCNUKOAU-VXJRNSOOSA-N (2s)-2-[[(2s)-2-[[(2s)-2-[[(2s)-2-[[(2s)-2-[[(2s)-2-[[(2s)-2-[[(2s)-2-[[(2s)-2-amino-5-(diaminomethylideneamino)pentanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]a Chemical compound NC(N)=NCCC[C@H](N)C(=O)N[C@@H](CCCN=C(N)N)C(=O)N[C@@H](CCCN=C(N)N)C(=O)N[C@@H](CCCN=C(N)N)C(=O)N[C@@H](CCCN=C(N)N)C(=O)N[C@@H](CCCN=C(N)N)C(=O)N[C@@H](CCCN=C(N)N)C(=O)N[C@@H](CCCN=C(N)N)C(=O)N[C@@H](CCCN=C(N)N)C(O)=O XUNKPNYCNUKOAU-VXJRNSOOSA-N 0.000 claims 1
- ISHXLNHNDMZNMC-VTKCIJPMSA-N (3e,8r,9s,10r,13s,14s,17r)-13-ethyl-17-ethynyl-3-hydroxyimino-1,2,6,7,8,9,10,11,12,14,15,16-dodecahydrocyclopenta[a]phenanthren-17-ol Chemical compound O/N=C/1CC[C@@H]2[C@H]3CC[C@](CC)([C@](CC4)(O)C#C)[C@@H]4[C@@H]3CCC2=C\1 ISHXLNHNDMZNMC-VTKCIJPMSA-N 0.000 claims 1
- GICIECWTEWJCRE-UHFFFAOYSA-N 3,4,4,7-tetramethyl-2,3-dihydro-1h-naphthalene Chemical compound CC1=CC=C2C(C)(C)C(C)CCC2=C1 GICIECWTEWJCRE-UHFFFAOYSA-N 0.000 claims 1
- 101710179738 6,7-dimethyl-8-ribityllumazine synthase 1 Proteins 0.000 claims 1
- 101000878595 Arabidopsis thaliana Squalene synthase 1 Proteins 0.000 claims 1
- 101100170173 Caenorhabditis elegans del-1 gene Proteins 0.000 claims 1
- 101100065700 Caenorhabditis elegans etc-1 gene Proteins 0.000 claims 1
- 101100355609 Caenorhabditis elegans rae-1 gene Proteins 0.000 claims 1
- 101100366000 Caenorhabditis elegans snr-1 gene Proteins 0.000 claims 1
- 241001492658 Cyanea koolauensis Species 0.000 claims 1
- 235000008247 Echinochloa frumentacea Nutrition 0.000 claims 1
- 241000196324 Embryophyta Species 0.000 claims 1
- 101710186608 Lipoyl synthase 1 Proteins 0.000 claims 1
- 101710137584 Lipoyl synthase 1, chloroplastic Proteins 0.000 claims 1
- 101710090391 Lipoyl synthase 1, mitochondrial Proteins 0.000 claims 1
- 240000004072 Panicum sumatrense Species 0.000 claims 1
- 235000002492 Rungia klossii Nutrition 0.000 claims 1
- 244000117054 Rungia klossii Species 0.000 claims 1
- 239000008186 active pharmaceutical agent Substances 0.000 claims 1
- BBXRRTJNJCPGBU-UHFFFAOYSA-N beta-naphthyl N-acetylphenylalaninate Chemical compound C=1C=C2C=CC=CC2=CC=1OC(=O)C(NC(=O)C)CC1=CC=CC=C1 BBXRRTJNJCPGBU-UHFFFAOYSA-N 0.000 claims 1
- 210000005056 cell body Anatomy 0.000 claims 1
- 230000002950 deficient Effects 0.000 claims 1
- 210000002969 egg yolk Anatomy 0.000 claims 1
- 230000006870 function Effects 0.000 claims 1
- 239000003292 glue Substances 0.000 claims 1
- 238000000926 separation method Methods 0.000 claims 1
- 239000011800 void material Substances 0.000 claims 1
- 230000008569 process Effects 0.000 description 9
- 238000004801 process automation Methods 0.000 description 9
- 230000008520 organization Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000001131 transforming effect Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- CNYFJCCVJNARLE-UHFFFAOYSA-L calcium;2-sulfanylacetic acid;2-sulfidoacetate Chemical compound [Ca+2].[O-]C(=O)CS.[O-]C(=O)CS CNYFJCCVJNARLE-UHFFFAOYSA-L 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9554—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/84—Using snapshots, i.e. a logical point-in-time copy of the data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Quality & Reliability (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
يتعلق الاختراع الحالي بنماذج لطريقة مطبقة بالحاسب الآلي computer-implemented methods ، ونظم systems ، ووسط ثابت قابل للقراءة بواسطة حاسب آلي non-transitory computer-readable medium يضم واحد أو أكثر من برامج الحاسب مُختزن فيه لنقل محتويات البيانات المتعلقة بالمعاملات بين اثنتين أو أكثر من الشبكات المهيأة لتوفير مستويات مختلفة من حماية الشبكة network protection. يمكن فك تشفير شفرات البيانات data barcodes ذات الأعمدة المتولدة لإنتاج محتويات البيانات المتعلقة بالمعاملات ليتم نقلها بين اثنتين أو أكثر من الشبكات التي لها مستويات مختلفة من حماية أمن الشبكة . يمكن توصيل محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات بعد ذلك بأمان مرة ثانية إلى المرسل للمقارنة بواسطة إنشاء شفرات تحقق generating validation barcodes ذات أعمدة يتم فك تشفيرها بواسطة المرسل. يمكن فك تشفير شفرات توثيق ذات أعمدة تم توليدها بعد ذلك لإنتاج بيانات التوثيق. يمكن لبيانات التوثيق أن تؤكد نجاح إرسال محتويات البيانات المتعلقة بالمعاملات المشفرة بشفرات البيانات ذات الأعمدة. يمكن تخزين محتويات تم فك شفرتها للبيانات المتعلق
Description
أنظمة؛ وطرق؛ ووسط حاسب آلي لنقل بيانات متعلقة بالمعاملات التجارية للأعمال بأمان بين شبكات معزولة مادياً لها مستويات مختلفة من حماية الشبكة باستخدام تقنيات الشفرة ذات الأعمدة Systems, Methods, and Computer Medium to Securely Transfer Business Transactional Data Between Physically Isolated Networks Having Different Levels of Network Protection Utilizing Barcode Technology الوصف الكامل خلفية الاختراع تتعلق نماذج وفقا للاختراع الحالي بحاسب آلي وشبكات بيانات data networks 5« بشكل أكثر تحديداء بأنظمة وطرق و وسط غير انتقالي قابل للقراءة بواسطة حاسب آلي Non-transitory computer—readable medium يضم واحدة أو أكثر من برامج حاسب آلي مخزنة فيه لنقل البيانات transfer data بين شبكات networks .
في بعض الأحيان تقوم المؤسسات والكيانات التي تتمتع بشبكات متعددة بحماية تلك الشبكات من الدخول غير المصرح به عن طريق إنشاء مستويات مختلفة أو ذات درجة أمان أعلى أو حماية لواحدة أو أكثر من الشبكات. على سبيل المثال» يمكن أن يختار كيان ما إنشاء طرق حماية أقوى لشبكة واحدة-مثل شبكة نظام تحويل عملية إلى آلية-حيث يحدد الكيان أولوبتها كأكثر الأمور
0 أهمية؛ أو حتى أساسية؛ للعمليات الخاصة به أكثر من لشبكة أخرى-مثل شبكة أعمال مؤسسة؛ على سبيل التأكيد. تقوم العديد من الصناعات والكيانات والوكالات الكونية باستخدام واحدة أو أكثر من الشبكات التي تتطلب مستوى أعلى من السلامة ولكن مع ذلك ينبغي أن تتمتع بالقدرة على الاتصال مع الشبكات الأخرى ذات التأمين الأدنى. بناء على ذلك؛ يمكن أن يتم Jie الشبكات ذات التأمين العالي هذه مادياً عن الشبكات الأخرى. في بعض الظروف؛ ينبغي عزل شبكة ذات
5 تأمين عالٍ WS عن الشبكات الأخرى. بعنى أن؛ لا ينبغي أن تتمتع الشبكة ذات التأمين العالي بمسار اتصال مع الشبكات الأخرى. في عملية تحويل العملية إلى آلية؛ على سبيل المثال» يمكن أن يمثل أمن الشبكة أمرا أساسيا لقدرة كيان ما على الحفاظ على الإنتاج في منشآت الإنتاج. كما يكون من المهم أيضا لصحة وسلامة
الموظفين في منشآت الإنتاج» إلى جانب جزء من استراتيجيات الحماية البيئية. مع ذلك؛ وقد أصبح أكثر صعوبة على مدار الوقت ضمان تكامل أنظمة تحويل العملية إلى آلية. هناك سبب واحد يكمن من وراء زبادة الصعوبة يتمثل في أن أنظمة أحدث لتحويل العملية إلى آلية تندمج مع تصميمات نظام مفتوح؛ وهي ذات صعوبة في الحماية أكثر من أنظمة تحويل العملية إلى آلية موروثة. وكان الهدف من استخدام مدمج لأنظمة أحدث لتحويل العملية إلى آلية لمعدات تكوين
الشبكة؛ التي تنقل البيانات transfers data باستخدام بروتوكولات اتصالات «TCP/IP communication protocols وأنظمة التشغيل operating systems المستخدمة على نطاق واسع؛ die مايكروسوفت وبندوز Microsoft Windows « يتمثل في أن شبكات أعمال المؤسسة corporate business networks وشبكات نظام تحويل العملية إلى
0 آلية process automation system networks يمكن دمجها بسهولة تامّة. بمعنى أن سهولة الاتصالات بين شبكات أعمال المؤسسة وشبكات نظام تحويل العملية إلى آلية قد زادت. على الرغم من أن سهولة الاتصالات الزائدة يمكن أن تتمتع بمزاياء إلا أنها أيضا عرضت شبكات نظام تحويل العملية إلى آلية الحرجة لنقاط ضعف جديدة. يعمل مهندسو تحويل العملية إلى آلية والتحكم باستمرار لتأمين أنظمة تحويل العملية إلى آلية من Jalal) غير المصرح به والعدوى
5 بالفيروس. يمكن أن تتضمن بعض الطرق التي يستخدمونها؛ على سبيل المثال؛ إدارة حزمة مضادة للفيروسات؛ إدارة دفعة مايكروسوفت وبندوز Microsoft Windows « تصميمات الشبكة (مثل مناطق منزوعة السلاح) والتي تقضي على الاتصال المباشر بين شبكة ذات تأمين منخفض وشبكة ذات تأمين عالٍ؛ تقوية نظام تشغيل مايكروسوفت وبندوز Microsoft Windows ¢ جدار حماية ثابت وحجب الشبكة Jo) سبيل Jl 365/7/24)؛ حسابات مستخدم نظام تحويل
0 عملية إلى آلية وإدارة كلمة المرور؛ وقوائم التحكم في الدخول لمعدات الشبكة. يمكن أن يتبع الفنيون والمهندسون؛ على سبيل المثال» عمق في استراتيجية الدفاع؛ مثل المعايير المحددة في Industrial Automation and Control Systems Security" (SA-99 " أو في وزارة الأمن الداخلي للولايات المتحدة Chemical Facilities Anti-Terrorism Standards’ "« أو في المعايير المطورة بواسطة اللجنة التنظيمية النووية كبروتوكول أو نظام للدفاع ضد عمليات
RE 5 غير المصرح بها. مع ذلك؛ حتى عند استخدام هذه الإجراءات الوقائية؛ لا تزال أنظمة تحويل العملية إلى آلية عرضة للخطر نظرا لأنه يمكن Ji البيانات من شبكة ذات تأمين منخفض؛
مثل شبكة أعمال مؤسسة»؛ إلى شبكة نظام تحويل العملية إلى آلية عندما تتم "كتابة' البيانات إلى شبكة نظام تحويل العملية إلى آلية لأغراض استمرار الأعمال. لمنع متطفل أو فيروس من الوصول إلى شبكة نظام تحويل عملية إلى آلية أو التدخل في نظام تحويل عملية إلى آلية؛ قامت المؤسسات والكيانات الأخرى باتخاذ العديد من الإجراءات الوقائية لمنع شبكة ذات تأمين منخفض من "RES البيانات إلى شبكة نظام تحويل العملية إلى آلية من خلال ممارسات تكوين الشبكة التقليدية. على سبيل المثال؛ في بعض الأحيان تستخدم الكيانات مناطق منزوعة السلاح ((DMZs) demilitarized zones طبقا لما هو موضح في الشكل 7 على سبيل المثال. طبقاً لما تصويره؛» تكون شبكة منطقة واسعة للشركة company wide area network 202 في اتصال مع الانترنت communication with the Internet 201 وخادم 0 أعمال مؤسسة corporate business server 203« طبقاً لما سيدركه أولئك المتمرسون في المجال. يمكن أن تكون شبكة المنطقة الواسعة للشركة 202 وخادم أعمال المؤسسة 203 معاً شبكة مدمجة لكيان ما. تشتمل شبكة نظام تحويل العملية إلى آلية منفصلة على خادمي نظام تحويل عملية إلى آلية two process automation system servers 221 و222؛ يكونان في اتصال مع إحداهما الآخر من خلال مفتاح شبكة 208. طبقا لما هو موضح في الشكل 7؛ 5 يمكن أن تحمي DMZ شبكة نظام تحويل العملية إلى آلية. وهذا يعني أن؛ على الرغم من أن نقل البيانات يكون ثنائي الاتجاه بين خادم أعمال مرفق 220 وخوادم نظام تحويل العملية إلى الآلية 1 و222؛ تمر البيانات المنقولة من خلال مفتاح الشبكة 208 جدار حماية firewall 207 DMZ router jiu 205« ومفتاح DMZ switch 206. يكون نقل البيانات أيضا ثنائي الاتجاه بين خادم أعمال المرفق facility business server 220 وخادم أعمال المؤسسة 203؛ ولكن 0 تمر البيانات المنقولة من خلال جدار حماية مختلف 204؛ DMZ jiu 205؛ و DMZ مفتاح 206. يكشف الطلب الدولي رقم 11-2013/101358 ge استخدام حيازة هاتف ذكي لتوثيق مستخدم عبر شفرة Chas تسجيل الدخول التي يتم نقلها عبر الإنترنت وعرضها في متصفح ويب؛ بحيث يتم استخدام الهاتف الذكي لقراءة شفرة ذات أعمدة يتم نقلها إلى حاسب آلي ويحصل الخادم على 5 تعريف مستخدم وبصادق المستخدم من خلال تحديد حيازة الهاتف الذكي باستخدام معرّف الهاتف
الذكي. لا يتيح الطلب الدولي رقم 11-2013/101358 الاتصال بين شبكة ذات ذات درجة أمن منخفضة وشبكة ld درجة أمن مرتفعة معزولة Gale أو WS عن الشبكات الأخرى. الوصف العام للاختراع أدرك مقدموا الطلب أنه على الرغم من أن استخدام (DMZ على سبيل (Jia) يمكن أن يقلل من مخاطر Jeli) أو التداخل بشبكة ذات تأمين عالٍ؛ Jie شبكة نظام تحويل عملية إلى آلية؛ إلا أن استخدام DMZ لا يقضي على أو يقلل بشكل كافي من بعض أنواع المخاطر. بالتبعية؛ يتم تقديم النماذج وفقا للطرق والأنظمة المنفذة بالحاسب الآلي والوسط الثابت القابل للقراءة بواسطة الحاسب الآلي non-transitory computer-readable medium التي تضم واحدة أو أكثر من برامج حاسب آلي مخزنة فيه التي dag تلك المشكلات ومصادر المشكلات في هذا الطلب. يمكن أن 0 تتضمن النماذج وفقا للاختراع» على سبيل المثال» أنظمة وطرق ووسط ثابت قابل للقراءة بواسطة حاسب آلي يضم واحدة أو أكثر من برامج حاسب آلي مخزنة فيه لنقل البيانات بين اثنين أو أكثر من الشبكات المهيئة لتوفير مستويات مختلفة من حماية الشبكة. طريقة مطبقة بالحاسب الآلي لنقل البيانات بين اثنتين أو أكثر من الشبكات المهيأة لتوفير مستويات مختلفة من حماية الشبكة, وفقاً لأحد النماذج من الاختراع, على سبيل المثال, يمكن أن 5 تتضمن فك decoding pads مجموعة أولى من واحدة أو أكثر من الشفرات ذات الأعمدة .barcodes يمكن أن تتضمن البيانات المطلوب تقلها واحدة أو 5ST من المعلومات المخزنة رقمياً, مثل البيانات المتعلقة بالمعاملات, على سبيل المثال. يمكن أن تكون واحدة أو أكثر من الشفرات ذات الأعمدة مؤشر على محتويات البيانات المتعلقة بالمعاملات ويمكن بالتالي أن تحدد واحدة أو أكثر من شفرات البيانات ذات الأعمدة (Ka .0818 barcodes أن تكون البيانات 0 المتعلقة بالمعاملات مرتبطة ب وموضوعة داخل شبكة أولى, على سبيل المثال. بالتالي» فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة يمكن أن تنتج محتويات البيانات المتعلقة بالمعاملات الممثلة بواسطة شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة. يمكن أن يكون فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة استجابة لاستقبال مسح شاشة عرض حاسب أول في اتصال مع ping وضعها داخل الشبكة الأولى. يمكن استخدام مسح شاشة العرض 5 للحاسب الأول واحد أو أكثر من أجهزة مسح شفرة ذات أعمدة barcode scanning devices
في اتصال مع الحاسب الثاني. علاوة على ما سبق؛ يمكن وضع الحاسب الثاني بعيداً عن الحاسب الأول وفي اتصال مع وبتم وضعه داخل الشبكة الثانية. يمكن تهيئة الشبكة الثانية, بدورها, لتضم مستوى مختلف من حماية أمن الشبكة عن الشبكة الأولى. يمكن تهيئة الشبكة الثانية أيضاً لتسمح باتصال آمن أحادي الاتجاه فقط من الشبكة الثانية إلى الشبكة الأولى.
يمكن أن تضم الطريقة أيضاً فك تشفير مجموعة ثانية من واحدة أو أكثر من الشفرات ذات بالأعمدة المختلفة كمؤشر على محتويات واحد أو أكثر من ملفات التحقق لتعريف بهذه الطريقة واحدة أو أكثر من الشفرات ذات الأعمدة للتحقق. يمكن تهيئة واحدة أو أكثر من شفرات التحقق ذات الأعمدة لتشفير محتويات واحد أو أكثر من ملفات التحقق, على سبيل المثال. يمكن بالتالي أن ينتج فك تشفير واحدة أو أكثر من شفرات التحقق ذات الأعمدة محتويات واحد أو أكثر من
0 ملفات التحقق الممثلة بواسطة واحدة أو أكثر من شفرات التحقق ذات الأعمدة. يمكن تهيئة واحد أو أكثر من ملفات التحقق بحيث يتضمن محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات. يمكن كذلك أن يكون فك تشفير واحدة أو أكثر من شفرات التحقق ذات الأعمدة مستجيب لاستقبال مسح شاشة عرض للحاسب الثاني باستخدام واحد أو أكثر من أجهزة مسح شفرة ذات أعمدة barcode scanning devices مختلفة في اتصال مع الحاسب الأول. كنتيجة على ذلك, يمكن أن ينقل
5 فك تشفير واحدة أو أكثر من شفرات التحقق ذات الأعمدة بهذه الطريقة بأمان محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في اتصال أحادي الاتجاه من التخزين المؤقت المرتبطة بالشبكة الثانية إلى الشبكة الأولى للمقارنة بمحتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة الأولى. يمكن أن تتضمن الطريقة أيضاً فك تشفير مجموعة ثالثة من واحدة أو أكثر من الشفرات ذات
0 الأعمدة المختلفة كمؤشر على محتويات واحد أو أكثر من ملفات التوثق verification files July يتم تحديد واحدة أو أكثر من شفرات التوثق ذات الأعمدة verification barcodes يمكن تهيئة واحدة أو أكثر من شفرات التوثق ذات الأعمدة لتشفير محتويات واحد أو أكثر من ملفات التوثئق. على نحو إضافي؛ يمكن تهيئة واحد أو أكثر من ملفات التوثق لبيان نجاح إرسال محتويات البيانات المتعلقة بالمعاملات من الشبكة الأولى إلى الشبكة الثانية. يمكن بالتالي أن ينتج
5 فك تشفير واحدة أو أكثر من شفرات التحقق ذات الأعمدة محتويات واحد أو أكثر من ملفات
التوثق الممثلة بواسطة واحدة أو أكثر من شفرات التوثق ذات الأعمدة. يمكن أيضاً أن يكون فك تشفير واحدة أو أكثر من شفرات التوثق ذات الأعمدة verification barcodes مستجيبا لاستقبال مسح شاشة العرض الحاسب الأول باستخدام واحد أو أكثر من أجهزة مسح الشفرة ذات الأعمدة في اتصال مع الحاسب الثاني. يمكن بعد ذلك أن تتضمن الطريقة تخزين محتويات تم فك ثفرتها للبيانات المتعلقة بالمعاملات في تخزين أكثر دواماً مرتبط مع الشبكة الثانية, استجابة لبيان من محتويات تم فك شفرتها لواحد أو JST من ملفات التوثق verification files للإرسال الناجح لمحتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة الأولى إلى الشبكة الثانية. كذلك» يمكن أن تتضمن طريقة خطوات إضافية. على سبيل (Jal يمكن كذلك أن تشتمل طريقة على عرض واحد أو أكثر من تمثيلات محتويات البيانات المتعلقة بالمعاملات على شاشة عرض 0 الحاسب الأول عندما يتم توليد واحدة أو أكثر من شفرات البيانات ذات الأعمدة على شاشة عرض الحاسب الأول. يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات محتويات البيانات المتعلقة بالمعاملات لتشمل نصوص وأرقام؛ على سبيل المثال. بالإضافة إلى ذلك؛ يمكن أن تتضمن طريقة عرض واحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التحقق على شاشة عرض الحاسب الثاني عندما يتم توليد واحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة 5 عرض الحاسب الثاني. يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التحقق لتشمل نصوص وأرقام؛ كذلك. بالمثل» (Sa أن تتضمن طريقة عرض واحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات Gil على شاشة عرض الحاسب الأول عندما يتم توليد واحدة أو أكثر من شفرات التوثق ذات الأعمدة verification barcodes على شاشة عرض الحاسب الأول. يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات محتويات الواحد أو 0 أكثر من ملفات التوثق لتشمل واحد أو أكثر من al على سبيل المثال. بالإضافة إلى ذلك؛ يمكن أن تتضمن طريقة نقل المحتويات التي تم فك شفرتها من البيانات المتعلقة بالمعاملات إلى التخزين المؤقت المرتبط بالشبكة الثانية بعد فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة. بالإضافة إلى ما سبق؛ يمكن أن تتضمن الطريقة--بعد فك تشفير واحدة أو أكثر من شفرات التحقق ذات الأعمدة barcodes نقل محتويات تم فك شفرتها لواحد أو 5 أكثر من ملفات التحقق إلى التخزين المؤقت المرتبط بالشبكة الأولى. يمكن بالتالي أن يؤدي نقل
محتويات تم فك شفرتها لواحد أو أكثر من ملفات التحقق إلى نقل محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات إلى الشبكة الأولى للمقارنة بمحتويات البيانات المتعلقة بالمعاملات. في بعض الظروف, يمكن أن تشتمل طريقة توليد الواحد أو أكثر من شفرات البيانات ذات الأعمدة على شاشة عرض الحاسب الأول؛ على سبيل المثال؛ كما توليد واحد أو أكثر من شفرات التحقق ذات الأعمدة barcodes على شاشة عرض الحاسب الثاني. يمكن كذلك أن تشتمل طريقة إنشاء واحدة
أو أكثر من شفرات التوتق ذات الأعمدة verification barcodes على شاشة عرض الحاسب الأول, استجابة لمقارنة (1) محتويات آمنة تم فك شفرتها ونقلها للبيانات المتعلقة بالمعاملات و(2) محتويات البيانات المتعلقة بالمعاملات التي تم وضعها في الشبكة الأولى. يمكن أن تشتمل الطريقة علاوة على ذلك على التخلص من محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في
0 التخزين المؤقت المرتبطة بالشبكة الثانية. يمكن أن يكون التخلص من محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في التخزين المؤقت المرتبطة بالشبكة الثانية استجابة Obed من محتويات تم فك شفرتها لواحد أو أكثر من ملفات التوثق verification files للنقل غير الناجح لمحتويات البيانات المتعلقة بالمعاملات إلى الشبكة الثانية. في بعض الظروف, يمكن أن تكون الشبكة الأولى شبكة ذات تأمين عالٍ, ويمكن أن تكون الشبكة
5 الثانية شبكة ذات تأمين منخفض. وبالعكس» في ظروف أخرى, يمكن أن تكون الشبكة الأولى شبكة ذات تأمين منخفض, ويمكن أن تكون الشبكة الثانية شبكة ذات تأمين عالٍ. علاوة على ما سبق؛ في بعض الحالات, يمكن أن يتضمن فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة إغفال قدرات تصحيح الخطأً من شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة. يمكن أن تتضمن شفرات ذات أعمدة Seals مسح شفرة ذات أعمدة barcode scanning
devices 0 _سمات بارزة إضافية. على سبيل المثال, في بعض الحالات, يمكن أن تتضمن شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة , واحدة أو أكثر من شفرات التوثق ذات الأعمدة, وواحدة أو أكثر من شفرات التحقق ذات الأعمدة barcodes واحد أو أكثر من التالي: شفرات مصفوفة ثنائية الأبعاد, شفرات QR شفرات Aztec وشفرات 007417. بالإضافة إلى ما سبق يمكن أن يتضمن جهاز مسح شفرة ذات أعمدة barcode scanning device واحد أو أكثر من
التالي: جهاز قراءة شفرة ذات أعمدة, جهاز قراءة شفرة QR Code reading device وجهاز قراءة شفرة ذات أعمدة barcode reading device لمجال رؤية, وكاميرا. ell يمكن أن يشتمل توليد واحدة أو أكثر من شفرات البيانات ذات الأعمدة على شاشة عرض الحاسب الأول على توليد شفرة بيانات ذات أعمدة واحدة على شاشة عرض الحاسب الأول. يمكن أن يتم تصميم شفرة البيانات ذات الأعمدة الواحدة لتشفر محتويات البيانات المتعلقة بالمعاملات. بالمثل» يمكن أن يشتمل توليد واحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة عرض الحاسب الثاني على توليد شفرة تحقق ذات أعمدة واحدة على شاشة عرض الحاسب الثاني. يمكن أن يتم تصميم شفرات التحقق ذات الأعمدة لتشفر محتويات الواحد أو أكثر من ملفات التحقق. JS إضافي؛ يمكن أن يشتمل توليد واحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة 0 عرض الحاسب الأول على alg شفرة Gig ذات أعمدة واحدة على شاشة عرض الحاسب الأول. يمكن أن يتم تصميم شفرة توثق ذات الأعمدة الواحدة لتشفر محتويات الواحد أو أكثر من ملفات التوثئق. يمكن أن يشتمل النموذج أيضاً على نظم لنقل البيانات بين اثنتين أو أكثر من الشبكات المهيأة لتوفير مستويات مختلفة من حماية الشبكة. على سبيل المثال, يمكن أن يتضمن النظام حاسب آلي 5 أول وحاسب الثاني. يمكن أن يكون الحاسب الأول في اتصال مع وبتم وضعه داخل شبكة أولى, ويمكن وضع الحاسب الثاني بعيداً عن الحاسب الأول وفي اتصال مع وبتم وضعه داخل الشبكة الثانية. يمكن أن يتضمن الحاسب الأول, على سبيل المثال, واحد أو أكثر من المعالجات وواحد أو أكثر من أجهزة مسح شفرة ذات أعمدة barcode scanning devices .في اتصال مع واحد أو أكثر من المعالجات. يمكن أن يتضمن الحاسب الأول أيضاً واحدة أو أكثر من شاشات العرض 0 في اتصال مع واحد أو أكثر من المعالجات ووسط الذاكرة غير الانتقالية في اتصال مع واحد أو أكثر من المعالجات. يمكن أن يتضمن وسط الذاكرة تعليمات قابلة للقراءة بواسطة حاسب آلي مخزنة فيه عند تنفيذها تجعل الحاسب الأول يجري خطوة فك تشفير مجموعة أولى من واحدة أو أكثر من الشفرات ذات الأعمدة مؤشر على محتويات واحد أو JST من ملفات التحقق. يمكن أن تحدد واحدة أو أكثر من شفرات ذات أعمدة بهذه الطريقة واحدة أو أكثر من شفرات تحقق ذات 5 أحمدة, على سبيل المثال, يمكن أن تكون مهيأة لتشفير محتويات واحد أو أكثر من ملفات التحقق.
يمكن أن يكون فك تشفير واحدة أو أكثر من شفرات التحقق ذات الأعمدة استجابة لاستقبال مسح واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الثاني باستخدام واحد أو أكثر من أجهزة مسح الشفرة ذات الأعمدة من الحاسب الأول. علاوة على ما سبق؛ يمكن أن ينتج فك تشفير واحدة أو أكثر من شفرات التحقق ذات الأعمدة محتويات واحد أو أكثر من ملفات التحقق الممثلة بواسطة واحدة أو أكثر من شفرات التحقق ذات الأعمدة. يمكن تهيئة الشبكة الثانية لتضم التخزين المؤقت والمزيد من التخزين الدائم المنفصل المرتبط بها. بالإضافة إلى ما سبق؛ يمكن تهيئة الشبكة الثانية بصورة إضافية لتضم (ine مختلف من حماية أمن الشبكة عن الشبكة الأولى وللسماح باتصال آمن في اتجاه واحد فقط من الشبكة الثانية إلى الشبكة الأولى. يمكن أن يتضمن الحاسب الثاني, على سبيل المثال, واحد أو أكثر من المعالجات 0 وواحدة أو أكثر من وحدات المدخلات والمخرجات في اتصال مع واحد أو أكثر من المعالجات للحاسب الثاني. يمكن أن يتضمن الحاسب الثاني كذلك واحدة أو أكثر من شاشات العرض في اتصال بواحد أو أكثر من المعالجات للحاسب الثاني وواحد أكثر مختلف أو أكثر من أجهزة مسح شفرة ذات أعمدة barcode scanning devices .في اتصال مع واحد أو أكثر من المعالجات للحاسب الثاني. على نحو إضافي؛ يمكن أن يتضمن الحاسب الثاني وسط الذاكرة غير الانتقالية 5 في اتصال مع واحد أو أكثر من المعالجات للحاسب الثاني. يمكن أن يتضمن وسط الذاكرة للحاسب الثاني تعليمات قابلة للقراءة بواسطة حاسب آلي مخزنة فيه عند تنفيذها تجعل الحاسب الثاني يجري تسلسل من الخطوات. على سبيل المثال, يمكن أن تتضمن الخطوات فك تشفير مجموعة ثانية من واحدة أو أكثر من الشفرات المختلفة ذات الأعمدة كمؤشر على محتويات البيانات المتعلقة بالمعاملات وبالتالي يتم تحديد واحدة أو أكثر من شفرات البيانات ذات الأعمدة. 0 يمكن أن تكون البيانات المتعلقة بالمعاملات مرتبطة ب ويتم وضعها داخل الشبكة الأولى, وفك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة يمكن بالتالي أن تنتج محتويات البيانات المتعلقة بالمعاملات الممثلة بواسطة شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة . يمكن أن يكون فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة مستجيباً كذلك لاستقبال مسح واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الأول باستخدام واحد أو أكثر من 5 أجهزة مسح الشفرة ذات الأعمدة للحاسب الثاني. يمكن أن تتضمن الخطوات كذلك توليد واحدة أو
أكثر من شفرات التحقق ذات الأعمدة على واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الثاني. يمكن تهيئة واحد أو أكثر من ملفات التحقق بحيث يتضمن محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات. كنتيجة على ذلك, يمكن بالتالي أن يؤدي إنشاء واحدة أو أكثر من شفرات التحقق ذات الأعمدة إلى نقل محتويات تم فك شفرتها بأمان للبيانات المتعلقة بالمعاملات في اتصال أحادي الاتجاه من التخزين المؤقت المرتبطة بالشبكة الثانية إلى الشبكة
الأولى للمقارنة بمحتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة الأولى. يمكن أن تشتمل الخطوات علاوة على ذلك على فك تشفير مجموعة ثالثة من واحدة أو أكثر من الشفرات ذات الأعمدة المختلفة كمؤشر على محتويات واحد أو أكثر من ملفات التوثق verification files وبالتالي يتم تحديد واحدة أو أكثر من شفرات التوثق ذات الأعمدة. يمكن تهيئة واحدة أو أكثر من
0 شفات التوثق ذات الأعمدة verification barcodes لتشفير محتويات واحد أو أكثر من ملفات التوثق, وواحد أو أكثر من ملفات Gill يمكن تهيئتها لبيان نجاح إرسال محتويات البيانات المتعلقة بالمعاملات من الشبكة الأولى إلى الشبكة الثانية. يمكن أن يكون فك تشفير واحدة أو أكثر من شفرات التوثق ذات الأعمدة استجابة لاستقبال مسح واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الأول باستخدام واحد أو أكثر من أجهزة مسح الشفرة ذات الأعمدة
5 _للحاسب الثاني. يمكن أن تشتمل الخطوات أيضاً علاوة على ذلك على تخزين محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في تخزين دائم أكثر مرتبطاً بالشبكة الثانية, استجابة لبيان من محتويات تم فك شفرتها لواحد أو AST من ملفات التوثق للإرسال الناجح لمحتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة الأولى إلى الشبكة الثانية. في بعض الظروف, يمكن كذلك أن يتضمن وسط ذاكرة الحاسب الثاني تعليمات قابلة للقراءة
0 بواسطة حاسب آلي مخزنة فيه عند تنفيذها تجعل الحاسب الثاني يجري خطوات إضافية, مثل عرض واحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التحقق على واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الثاني عندما يتم توليد الواحدة أو أكثر من شفرات التحقق ذات الأعمدة على واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الثاني. يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات
5 التحقق لتشمل نصوص وأرقام. بالمثل؛ يمكن كذلك أن يتضمن وسط ذاكرة الحاسب الأول تعليمات
قابلة للقراءة بواسطة حاسب آلي مخزنة فيه عند تنفيذها تجعل الحاسب الأول يجري خطوات إضافية, بما في ذلك؛ على سبيل (Jia) عرض واحد أو أكثر من تمثيلات محتويات البيانات المتعلقة بالمعاملات على واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الأول عندما يتم توليد الواحدة أو أكثر من شفرات البيانات ذات الأعمدة على واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الأول. يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات محتويات البيانات المتعلقة بالمعاملات لتشمل نصوص وأرقام. يمكن كذلك أن تتضمن خطوات إضافية يقوم بإجراؤها الحاسب الأول عرض واحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التوثق على واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الأول عندما يتم توليد الواحدة أو أكثر من شفرات التوثق ذات الأعمدة على واحدة أو أكثر من الواحدة أو 0 أكثر من شاشات العرض للحاسب الأول. يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التوثق لتشمل واحد أو أكثر من GE كذلك. بالإضافة إلى ذلك؛ يمكن كذلك أن تشتمل الخطوات التي تم إجراؤها بواسطة الحاسب الأول على توليد واحدة أو SST من شفرات البيانات ذات الأعمدة على واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الأول. يمكن كذلك أن تشمل الخطوات التي تم إجراؤها بواسطة الحاسب 5 الأول نقل محتويات تم فك شفرتها لواحد أو أكثر من ملفات التحقق إلى التخزين المؤقت المرتبط بالشبكة الأولى بعد فك تشفير واحدة أو أكثر من شفرات التحقق ذات الأعمدة. يمكن بذلك أن يؤدي نقل محتويات تم فك شفرتها لواحد أو أكثر من ملفات التحقق إلى نقل محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات إلى الشبكة الأولى للمقارنة بمحتويات البيانات المتعلقة بالمعاملات. يمكن كذلك أن تتضمن الخطوات الأخرى التي يجريها الحاسب الأول إنشاء واحدة أو 0 أكثر من شفرات Gal ذات الأعمدة على واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الأول, استجابة لمقارنة (1) محتويات آمنة تم فك شفرتها ونقلها للبيانات المتعلقة بالمعاملات و(2) محتويات البيانات المتعلقة بالمعاملات التي تم وضعها في الشبكة الأولى. على نحو مماثل, يمكن أن تتضمن الخطوات الإضافية التي يجريها الحاسب الثاني, على سبيل المثال, نقل محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات إلى التخزين المؤقت المرتبط بالشبكة 5 الثانية بعد فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة, وكذلك إنشاء واحدة أو أكثر
من شفرات التحقق ذات الأعمدة على واحدة أو AST من الواحدة أو أكثر من شاشات العرض للحاسب الثاني. يمكن كذلك أن تتضمن الخطوات الأخرى التي يجريها الحاسب الثاني التخلص من محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في التخزين المؤقت المرتبطة بالشبكة الثانية, استجابة لبيان من محتويات تم فك شفرتها لواحد أو أكثر من ملفات التوثق للنقل غير الناجح لمحتويات البيانات المتعلقة بالمعاملات إلى الشبكة الثانية. كذلك» يمكن أن يشتمل توليد واحدة أو أكثر من شفرات البيانات ذات الأعمدة على واحدة أو أكثر من الواحدة أو أكثر من شاشات عرض الحاسب الأول على توليد شفرة بيانات ذات أعمدة واحدة على واحدة أو أكثر من الواحدة أو أكثر من شاشات عرض الحاسب الأول. بالمثل» يمكن أن يشتمل توليد الواحدة أو أكثر من شفرات التحقق ذات الأعمدة على واحدة أو ST من الواحدة أو 0 أكثر من شاشات عرض الحاسب الثاني على توليد شفرة تحقق ذات أعمدة واحدة على واحدة أو أكثر من الواحدة أو أكثر من شاشات عرض الحاسب الثاني. يمكن بالمثل أن يشتمل توليد الواحدة أو أكثر من شفات التوثق ذات الأعمدة verification barcodes على واحدة أو أكثر من الواحدة أو أكثر من شاشات عرض الحاسب الأول على alg شفرة Fig ذات أعمدة واحدة على واحدة أو أكثر من الواحدة أو أكثر من شاشات عرض الحاسب الأول. كذلك؛ يمكن أن يتم تصميم 5 شفة البيانات ذات الأعمدة الواحدة لتشفر محتويات البيانات المتعلقة بالمعاملات؛ يمكن أن يتم تصميم شفرة التحقق ذات الأعمدة الواحدة لتشفر محتويات الواحد أو أكثر من ملفات التحقق؛ (Sag أن يتم تصميم شفرة التوثق ذات الأعمدة الواحدة لتشفر محتويات الواحد أو أكثر من ملفات التوثق. في بعض الحالات» يمكن أن تكون الشبكة الأولى شبكة ذات تأمين عالٍ؛ ويمكن أن تكون الشبكة 0 الثانية عبارة عن شبكة ذات تأمين منخفض. في الظروف الأخرى؛ يمكن أن تكون الشبكة الأولى عبارة عن شبكة ذات تأمين منخفض؛ ويمكن أن تكون الشبكة الثانية عبارة عن شبكة ذات تأمين عالٍ. يمكن أن يتضمن فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة؛ في بعض الأمثلة؛ إغفال قدرات تصحيح الخطاً error—correction capabilities لشفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة. IX يمكن أن تتضمن شفرة واحدة أو AST من شفرات البيانات 5 ذات الأعمدة, واحدة أو أكثر من شفرات التحقق ذات الأعمدة, وواحدة أو أكثر من شفرات التوثق
ذات الأعمدة verification barcodes واحد أو أكثر من التالي: شفرات مصفوفة ثنائية الأبعاد, شفرات QR شفرات Aztec وشفرات 001417. يمكن أن يتضمن جهاز مسح شفرة ذات أعمدة barcode scanning device واحد أو أكثر من التالي: جهاز قراءة شفرة ذات أعمدة, جهاز قراءة شفرة QR وجهاز قراءة شفرة ذات أعمدة barcode reading device لمجال رؤية, وكاميرا.
يمكن أن يتضمن نموذج من الاختراع بصورة إضافية وسط ثابت قابل للقراءة بواسطة حاسب يضم واحد أو أكثر من برامج حاسب مخزنة فيه يمكن تشغيلها بواسطة واحد أو SST من المعالجات لنقل البيانات بين اثنتين أو أكثر من الشبكات المهيأة لتوفير مستويات مختلفة من حماية الشبكة. يمكن أن يتضمن واحد أو أكثر من برامج الحاسب الآلي, على سبيل المثال, مجموعة من التعليمات
0 التي, عند تنفيذها بواسطة واحد أو أكثر من المعالجات, تجعل واحد أو أكثر من المعالجات يجري العمليات. يمكن أن تتضمن تلك العمليات فك تشفير مجموعة أولى من واحدة أو أكثتر من الشفرات ذات الأعمدة كمؤشر على محتويات البيانات المتعلقة بالمعاملات وبالتالي يتم تحديد واحدة أو أكثر من شفرات البيانات ذات الأعمدة. يمكن أن تكون البيانات المتعلقة بالمعاملات مرتبطة ب وموضوعة داخل شبكة أولى. يمكن أن يكون فك شفرة واحدة أو أكثر من شفرات البيانات ذات
5 الأعمدة استجابة لاستقبال مسح شاشة عرض حاسب أول في اتصال مع ويتم وضعها داخل الشبكة الأولى. يمكن أن يتم مسح شاشة العرض للحاسب الأول باستخدام واحد أو أكثر من أجهزة مسح شفرة ذات أعمدة في اتصال مع حاسب الثاني. يمكن وضع الحاسب الثاني بعيداً من الحاسب الأول وفي اتصال مع وبتم وضعه داخل الشبكة الثانية. علاوة على ما سبق؛ يمكن تهيئة الشبكة الثانية لتضم مستوى مختلف من حماية أمن الشبكة عن الشبكة الأولى وللسماح باتصال آمن في
0 اتجاه واحد فقط من الشبكة الثانية إلى الشبكة الأولى. يمكن بالتالي أن ينتج فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة محتويات البيانات المتعلقة بالمعاملات الممثلة بواسطة شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة. يمكن أن تشتمل العمليات علاوة على ذلك على فك تشفير مجموعة ثانية من واحدة أو أكثر من الشفرات ذات الأعمدة المختلفة مؤشر على محتويات واحد أو أكثر من ملفات التحقق لتعريف بهذه
5 الطريقة واحدة أو أكثر من الشفرات ذات الأعمدة للتحقق. يمكن أن تكون واحدة أو أكثر من
شفرات التحقق ذات الأعمدة مهيأة لتشفير محتويات واحد أو أكثر من ملفات التحقق, ويمكن بالتالي أن ينتج فك تشفير واحدة أو أكثر من شفرات التحقق ذات الأعمدة محتويات واحد أو أكثر من ملفات التحقق الممثلة بواسطة واحدة أو أكثر من شفرات التحقق ذات الأعمدة. يمكن تهيئة واحد أو أكثر من ملفات التحقق بحيث يتضمن محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات. يمكن أن يكون فك تشفير واحدة أو أكثر من شفرات التحقق ذات الأعمدة استجابة
لاستقبال مسح شاشة عرض للحاسب الثاني. يمكن أن يتم مسح شاشة العرض للحاسب الثاني باستخدام واحد مختلف أو أكثر من Seal مسح شفرة ذات أعمدة barcode scanning 5 في اتصال مع الحاسب الأول, على سبيل المثال. Bling عليه, يمكن بذلك أن يؤدي فك تشفير واحدة أو SST من شفرات التحقق ذات الأعمدة إلى نقل محتويات تم فك شفرتها بأمان
للبيانات المتعلقة بالمعاملات في اتصال أحادي الاتجاه من التخزين المؤقت المرتبطة بالشبكة الثانية إلى الشبكة الأولى للمقارنة بمحتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة الأولى. يمكن أن تشتمل العمليات Load على فك تشفير مجموعة ثالثة من واحدة أو أكثر من الشفرات ذات الأعمدة المختلفة كمؤشر على محتويات واحد أو أكثر من ملفات التوثق verification files وبالتالي يتم تحديد واحدة أو أكثر من شفرات التوثق ذات الأعمدة. يمكن تهيئة واحدة أو أكثر من
5 شفات التوثق ذات الأعمدة verification barcodes لتشفير محتويات واحد أو أكثر من ملفات التوثق. يمكن بالتالي أن ينتج فك تشفير واحدة أو أكثر من شفرات التوثق ذات الأعمدة محتويات واحد أو أكثر من ملفات التوثق الممثلة بواسطة واحدة أو AST من شفرات التوثق ذات الأعمدة. علاوة على ما an يمكن تهيئة واحد أو أكثر من ملفات التوثق لبيان نجاح إرسال محتويات البيانات المتعلقة بالمعاملات من الشبكة الأولى إلى الشبكة الثانية. يمكن أن يكون فك تشفير واحدة
0 أو أكثر من شفرات التوثق ذات الأعمدة استجابة لاستقبال مسح شاشة العرض للحاسب الأول باستخدام واحد أو أكثر من أجهزة مسح الشفرة ذات الأعمدة في اتصال مع الحاسب الثاني. قد تشتمل العمليات بعد ذلك على تخزين محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في تخزين أكثر دواماً مرتبط مع الشبكة الثانية, استجابة لبيان من محتويات تم فك شفرتها لواحد أو أكثر من ملفات التوثق للإرسال الناجح لمحتوبات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة
5 الأولى إلى الشبكة الثانية.
في بعض الحالات؛ يمكن أن تشتمل العمليات أيضاً على عرض واحد أو أكثر من تمثيلات محتويات البيانات المتعلقة بالمعاملات على شاشة عرض الحاسب الأول عندما يتم توليد الواحدة أو أكثر من شفرات البيانات ذات الأعمدة على شاشة عرض الحاسب الأول. يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات cb gine البيانات المتعلقة بالمعاملات لتشمل نص وأرقام»؛ على سبيل المثال. يمكن كذلك أن تتضمن العمليات عرض واحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التحقق على شاشة عرض الحاسب الثاني عندما يتم توليد واحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة عرض الحاسب الثاني. يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التحقق ليشمل نصوص وأرقام. بالمثل؛ يمكن كذلك أن تتضمن العمليات عرض واحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من 0 ملفات التوثق على شاشة عرض الحاسب الأول عندما يتم توليد واحدة أو أكثر من شفرات التوثق ذات الأعمدة على شاشة عرض الحاسب الأول. يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التحقق ليشمل واحد أو أكثر من الأرقام؛ كذلك. بالإضافة إلى ما سبق؛ يمكن أن تشتمل العمليات أيضاً على إنشاء شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة على شاشة عرض الحاسب الأول, في بعض الظروف. علاوة على ما سبق؛ 5 يمكن أن تتضمن العمليات نقل محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات إلى التخزين المؤقت Jas yal) بالشبكة الثانية بعد فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة, وكذلك إنشاء واحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة عرض للحاسب الثاني. يمكن أن تتضمن العمليات أيضاً نقل محتويات تم فك شفرتها لواحد أو أكثر من ملفات التحقق إلى التخزين المؤقت المرتبط بالشبكة الأولى بعد فك تشفير واحدة أو أكثر من شفرات التحقق ذات 0 الأعمدة. يمكن بالتالي أن يؤدي نقل محتويات تم فك شفرتها لواحد أو أكثر من ملفات التحقق إلى نقل محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات إلى الشبكة الأولى للمقارنة بمحتويات البيانات المتعلقة بالمعاملات. بالإضافة إلى ما سبق؛ يمكن أن تتضمن العمليات إنشاء واحدة أو أكثر من شفرات التوثق ذات الأعمدة على شاشة عرض الحاسب الأول, استجابة لمقارنة (1) محتويات آمنة تم فك شفرتها ونقلها للبيانات المتعلقة بالمعاملات و(2) محتويات البيانات المتعلقة 5 بالمعاملات التي تم وضعها في الشبكة الأولى. علاوة على ما سبق؛ يمكن أن تتضمن العمليات
التخلص من محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في التخزين المؤقت المرتبطة
بالشبكة الثانية, استجابة لبيان من محتويات تم فك شفرتها لواحد أو أكثر من ملفات التوثق للنقل
غير الناجح لمحتويات البيانات المتعلقة بالمعاملات إلى الشبكة الثانية.
في بعض الظروف, يمكن أن تكون الشبكة الأولى شبكة ذات تأمين عالي, ويمكن أن تكون الشبكة الثانية شبكة ذات تأمين منخفض. في ظروف أخرى, يمكن أن تكون الشبكة الأولى شبكة ذات
تأمين منخفض, ويمكن أن تكون الشبكة الثانية شبكة ذات تأمين عالي. علاوة على ما سبق؛ يمكن
أن يتضمن فك 528 واحدة أو أكثر من شفرات البيانات ذات الأعمدة إغفال قدرات تصحيح الخطأ
من شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة . في بعض الحالات, يمكن أن تتضمن
شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة , واحدة أو أكثر من شفرات التحقق ذات
0 الأعمدة, وواحدة أو أكثتر من شفرات التوثق ذات الأعمدة verification barcodes واحدة أو أكثر من التالي: شفرات مصفوفة ثنائية الأبعاد matrix codes [104//0-01016051003 , شفرات QR شفرات Aztec وشفرات 001417. بالإضافة إلى ما سبق؛ يمكن أن يتضمن جهاز مسح شفرة ذات أعمدة barcode scanning device واحد أو أكثر من التالي: جهاز قراءة شفرة ذات أعمدة, جهاز قراءة شفرة QR جهاز قراءة شفرة ذات أعمدة لمجال رؤية, وكاميرا.
5 في بعض الظروف؛ يمكن أن يشتمل توليد الواحدة أو أكثر من شفرات البيانات ذات الأعمدة على شاشة عرض الحاسب الأول على توليد شفرة بيانات ذات أعمدة واحدة على شاشة عرض الحاسب الأول. كذلك؛ يمكن أن يشتمل توليد الواحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة عرض الحاسب الثاني على توليد شفرة تحقق ذات أعمدة واحدة على شاشة عرض الحاسب الثاني؛ of يشتمل توليد الواحدة أو AST من شفرات igh ذات الأعمدة على شاشة عرض الحاسب الأول
0 على توليد شفرة توثق ذات أعمدة واحدة على شاشة عرض الحاسب الأول. يمكن أن يتم تصميم شفرة البيانات ذات الأعمدة الواحدة لتشفر محتويات البيانات المتعلقة بالمعاملات؛ Sang أن يتم تصميم شفرة التحقق ذات الأعمدة الواحدة لتشفر محتويات الواحد أو أكثر من ملفات التحقق. cially يمكن أن يتم تصميم شفرة التوثق ذات الأعمدة الواحدة لتشفر محتويات الواحد أو أكثر من ملفات التوثق.
يمكن بالتالي أن يسمح نموذج بشكل مميز لكيان أن Lan فجوة هوائية بين اثنين أو أكثر من الشبكات» مثل شبكة منخفضة LY) وشبكة مرتفعة الآمان. يمكن أن تمنع فجوة هوائية air gap ؛ مثل (TCP/IP بين اثنين أو أكثر من الشبكات. بالتالي؛ يمكن أن يتم استخدام فجوة هوائية بين شبكة منخفضة الأمان low—security network وشبكة مرتفعة الآمان high-security network 5 لحماية شبكة مرتفعة GLY) من الدخول غير المسموح خلال الشبكة منخفضة الآمان.
على سبيل المثال؛ يمكن أن يتم استخدام نموذج لنقل البيانات المتعلقة بالمعاملات (المسماة في بعض الأحيان”"سجلات قواعد البيانات database records " أو " سجلات قواعد البيانات المتعلقة بالمعاملات transactional database records 'بين شبكة منخفضة الآمان وشبكة مرتفعة الآمان. يمكن أن تشمل البيانات المتعلقة بالمعاملات؛ على سبيل المثال؛ بيانات معملية أو
0 بيانات أمر عميل مخزنة على شبكة منظمة الكيان. يمكن أن يرغب الكيان في Ji محتويات البيانات المتعلقة بالمعاملات من الشبكة الخاصة بالمنظمة لشبكة نظام آلي لعملية؛ على سبيل JU بما يمكن نظام آلي لعملية من استيفاء أمر العميل؛ على سبيل المثال. في هذه الظروف؛ يمكن أن تكون الشبكة الخاصة بالمنظمة عبارة عن شبكة منخفضة الآمان؛ ويمكن أن تكون شبكة نظام آلي للعملية عبارة عن شبكة مرتفعة الآمان. في هذا المثال؛ يمكن أن تكون الشبكة الخاصة
بالمنظمة تمثل الشبكة الأولى» ويمكن أن تكون شبكة النظام الآلي للعملية هي الشبكة الثانية. يمكن بشكل مميز أن يستخدم الكيان نموذج الاختراع لنقل محتويات البيانات المتعلقة بالمعاملات من الشبكة الخاصة بالمنظمة لشبكة نظام آلي للعملية بواسطة استخدام جهاز مسح شفرة ذات أعمدة؛ على سبيل المثال. ثم؛ يمكن أن يستخدم الكيان جهاز مسح شفرة ذات أعمدة مختلف لنقل المحتويات التي تم فك تشفيرها للبيانات المتعلقة بالمعاملات-كما تم استقبالها- إلى الشبكة
0 الخاصة بالمنظمة لأغراض التوثق. بالتالي؛ يستطيع الكيان نقل البيانات المتعلقة بالمعاملات من الشبكة منخفضة الآمان إلى الشبكة مرتفعة الأمان بينما يتم تقليص خطر الدخول غير المسموح لشبكة مرتفعة الآمان؛ على سبيل المثال. في بعض الظروف, يمكن استخدام غرفة آمنة مادياً لاستيعاب واحد أو أكثر من مكونات الحاسب الأول والحاسب الثاني. يمكن أن تتضمن غرفة آمنة Lobe على سبيل المثال, "غرفة خالية," غرفة
5 آمنة, محظور الوصول إليها يمكن فيها نقل أوساط يمكن نقلها غير مصرح بها. يمكن إجراء
Claims (2)
- عناصر الحماية 1- طريقة مطبقة بالحاسب الآلي لنقل البيانات transfer data بين اثنتين أو أكثر من الشبكات المهيأة لتوفير مستويات مختلفة من حماية الشبكة, تشتمل الطريقة على: فك تشفير decoding مجموعة أولى من واحدة أو أكثر من الشفرات ذات الأعمدة barcodes التي تشير لمحتويات بيانات متعلقة بالمعاملات مرتبطة ب وموضوعة داخل شبكة أولى بما يحدد واحدة أو أكثر من شفرات البيانات ذات الأعمدة data barcodes ؛ استجابة لاستقبال مسح شاشة عرض scan of a display حاسب أول في اتصال مع وبتم وضعها داخل الشبكة الأولى؛ بواسطة استخدام واحد أو أكثر من Sigal مسح شفرة ذات أعمدة barcode scanning devices في اتصال مع الحاسب الثاني الذي يقع بعيداً عن الحاسب الأول وفي اتصال مع وبتم وضعه داخل شبكة ثانية؛ لتنتج محتويات البيانات المتعلقة بالمعاملات الممثلة بواسطة الواحدة أو أكثر من 0 الشفرات ذات الأعمدة؛ الشبكة الثانية يمكن تهيئتها لتضم مستوى مختلف من حماية أمن الشبكة عن الشبكة الأولى ومهيأة لتسمح باتصال آمن أحادي الاتجاه فقط من الشبكة الثانية إلى الشبكة الأولى؛ فك تشفير decoding مجموعة ثانية من واحدة أو أكثر من الشفرات ذات الأعمدة barcodes المختلفة التي تشير لمحتويات واحد أو أكثر من ملفات التحقق validation files بما يحدد واحدة 5 أو أكثر من شفرات التحقق ذات الأعمدة؛ استجابة لاستقبال مسح شاشة عرض scan of a display الحاسب الثاني؛ بواسطة استخدام واحد أو أكثر من أجهزة مسح شفرة ذات أعمدة barcode scanning devices في اتصال مع الحاسب الأول؛ لإنتاج واحد أو أكثر من ملفات التحقق validation files الممثلة بواسطة واحدة أو SST من شفرات التحقق ذات الأعمدة؛ الواحدة أو أكثر من شفرات التحقق ذات الأعمدة مهيأة لتشفر محتويات الواحد أو أكثر من ملفات 0 التحققء الواحد أو أكثر من ملفات التحقق Lye validation files ليشمل محتوبات تم فك شفرتها من البيانات المتعلقة بالمعاملات؛ La يحقق النقل الأمن للمحتويات التي تم فك تشفيرها 9 من البيانات المتعلقة بالمعاملات في اتصال أحادي الاتجاه من التخزين المؤقت المرتبط بالشبكة الثانية إلى الشبكة الأولى للمقارنة مع محتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة الأولى؛فك decoding pads مجموعة ثالثة من واحدة أو أكثر من الشفرات ذات الأعمدة barcodes المختلفة التي تشير لمحتويات واحد أو أكثر من ملفات التوثئق verification files وبالتالي يتم تحديد واحدة أو أكثر من شفرات التوثئق ذات الأعمدة verification barcodes ؛ استجابة لاستقبال مسح شاشة عرض scan of a display حاسب أول بواسطة استخدام واحد أو أكثر من أجهزة مسح شفرة ذات أعمدة barcode scanning devices في اتصال مع الحاسب الثاني؛ لإنتاج محتويات لواحد أو أكثر من ملفات التوثق verification files الممثلة بواسطة واحدة أو أكثر من شفات التوثق ذات الأعمدة verification barcodes ¢ الواحدة أو أكثر من شفرات التوثق ذات الأعمدة verification barcodes مهيأة لتشفر محتويات الواحد أو أكثر من ملفات التوشق cverification files الواحدة أو أكثر من شفرات التوثتق ذات الأعمدة verification barcodes 0 مهيأة لتشير إلى نجاح إرسال محتويات البيانات المتعلقة بالمعاملات من الشبكة الأولى إلى الشبكة الثانية؛ و تخزين محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في تخزين أكثر دواماً مرتبط مع الشبكة الثانية استجابة لبيان من محتويات تم فك شفرتها لواحد أو أكثر من ملفات Gill verification files للإرسال الناجح لمحتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة 5 الأولى إلى الشبكة الثانية. 2- طريقة مطبقة بالحاسب الآلي وفقاً لعنصر الحماية 1؛ حيث تتضمن الطريقة كذلك عرض واحد أو أكثر من تمثيلات محتويات البيانات المتعلقة بالمعاملات على شاشة عرض الحاسب الأول عندما يتم توليد واحدة أو أكثر من شفرات البيانات ذات الأعمدة data barcodes على 0 شاشة عرض الحاسب الأول؛ يمكن تصميم الواحد أو أكثر من تمثيلات محتوبات البيانات المتعلقة بالمعاملات لتشمل نصوص وأرقام؛ حيث تتضمن الطريقة كذلك عرض واحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التحقق validation files على شاشة عرض الحاسب الثاني عندما يتم توليد واحدة أو أكثر من شفرات التحقق ذات الأعمدة barcodes على شاشة عرض الحاسب الثاني؛ يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من 5 ملفات التحقق validation files لتشمل نصوص وأرقام»؛ وحيث تتضمن الطريقة كذلك عرض واحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التوثق verification files علىشاشة عرض الحاسب الأول عندما يتم توليد واحدة أو أكثر من شفرات التوثق ذات الأعمدة verification barcodes على شاشة عرض الحاسب الأول؛ يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التوثق verification files لتشمل واحد أو أكثر من الأرقام.3- طريقة مطبقة بالحاسب الآلي وفقاً لعنصر الحماية 1؛ حيث تتضمن الطريقة كذلك: توليد واحدة أو أكثر من شفرات البيانات ذات الأعمدة data barcodes على شاشة عرض الحاسب الأول؛ Ja محتوبات تم فك شفرتها للبيانات المتعلقة بالمعاملات إلى التخزين المؤقت المرتبط بالشبكة الثانية بعد فك تشفير decoding واحدة أو أكثر من شفرات التحقق ذات الأعمدة barcodes 0 ؛ توليد واحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة عرض الحاسب الثاني؛ نقل محتوبات تم فك شفرتها لواحد أو أكثر من ملفات التحقق validation files إلى التخزين المؤقت المرتبط بالشبكة الأولى بعد فك تشفير decoding واحدة أو أكثر من شفرات التحقق ذات الأعمدة ليسمح بنقل المحتويات التي تم فك تشفيرها من البيانات المتعلقة بالمعاملات إلى الشبكة 5 الأولى للمقارنة مع محتويات البيانات المتعلقة بالمعاملات؛ توليد واحدة أو أكثر من شفرات التوثق ذات الأعمدة verification barcodes على شاشة عرض الحاسب الأول؛ استجابة لمقارنة محتويات تم فك شفرتها تم إرسالها بشكل Gal من البيانات المتعلقة بالمعاملات ومحتويات البيانات المتعلقة بالمعاملات الموجودة في الشبكة الأولى؛ وإغفال المحتويات التي تم فك تشفيرها من البيانات المتعلقة بالمعاملات في التخزين المؤقت 0 المرتبط بالشبكة الثانية؛ استجابة لإشارة من محتويات تم فك تشفيرها من الواحد أو أكثر من ملفات التوئق verification files للإرسال الناجح لمحتويات البيانات المتعلقة بالمعاملات إلى الشبكة الثانية. 4- طريقة مطبقة بالحاسب الآلي وفقاً لعنصر الحماية 1 حيث الشبكة الأولى عبارة عن شبكة 5 مرتفعة high-security network LY) وتعد الشبكة الثانية عبارة عن شبكة منخفضة الآمان Jow-security network5- طريقة مطبقة بالحاسب الآلي وفقاً لعنصر الحماية 1؛ Cua الشبكة الأولى عبارة عن شبكة منخفضة الأمان low—security network وتعد الشبكة الثانية عبارة عن شبكة مرتفعة الآمان high-security network .6- طريقة مطبقة بالحاسب الآلي وفقاً لعنصر الحماية 1, حيث يشتمل فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة data barcodes على إغفال قدرات تصحيح الخطاً من شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة: Cus تشتمل شفرة واحدة أو SST من شفرات البيانات ذات الأعمدة, وواحدة أو JKT من شفرات التحقق ذات الأعمدة, وواحدة أو أكثر من شفرات التحقق ذات الأعمدة على واحد أو أكثر من التالي: شفرات قالب ثنائية البعد -80/0dimensional matrix codes 0 « شفرات «QR شفرات (Aztec و شفرات .107417 cus وسيلة مسح شفرات الأعمدة على واحد أو أكثر من مما يلي: وسيلة قراءة الشفرة العمودية barcode reading device ؛ وسيلة قراءة شفرة «QR Code reading device وسيلة قراءة شفرة عمودية لرؤية المجال field-of-view barcode reading device ¢ وكاميرا .5 7- طريقة مطبقة بالحاسب الآلي وفقاً لعنصر الحماية 3, حيث يشتمل توليد الواحدة أو أكثر من cil jd البيانات ذات الأعمدة data barcodes على شاشة عرض الحاسب الأول على توليد شفرة بيانات ذات أعمدة واحدة على شاشة عرض الحاسب (JV) شفرة البيانات ذات الأعمدة الواحدة مهيأة لتشفر محتويات البيانات المتعلقة بالمعاملات؛ حيث توليد الواحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة عرض الحاسب الثاني يشمل توليد شفرة تحقق ذات أعمدة واحدة0 على شاشة عرض الحاسب الثاني؛ شفرة التحقق ذات الأعمدة مهيأة لتشفر محتويات الواحد أو أكثر من ملفات التحقق؛ وحيث توليد الواحدة أو AST من شفرات Gall ذات الأعمدة verification barcodes على شاشة عرض الحاسب الأول يشمل توليد شفرة Fig ذات أعمدةverification barcode واحدة على شاشة عرض الحاسب الأول»؛ شفرة التوتق ذات الأعمدة verification barcode الواحدة مهيأة لتشفر محتويات الواحد أو أكثر من ملفات التوثقverification files 58- نظام لنقل البيانات system to transfer data بين اثنتين أو أكثر من الشبكات المهيأة لتوفير مستويات مختلفة من حماية الشبكة, يشتمل النظام على: حاسب آلي أول في اتصال مع وبتم وضعه داخل شبكة أولى, يشتمل الحاسب الأول على: واحد أو SST من المعالجات, واحد أو أكثر من أجهزة مسح شفرة ذات barcode scanning devices sacl في اتصال مع واحد أو SST من المعالجات, واحدة أو أكثر من شاشات العرض في اتصال مع واحد أو أكثر من المعالجات, و وسط الذاكرة غير الانتقالية في اتصال مع واحد أو أكثر من المعالجات, وسط الذاكرة بما في ذلك تعليمات قابلة للقراءة بواسطة حاسب آلي مخزنة فيه عند تنفيذها تجعل الحاسب الأول يقوم بأداء 0 الخطوة التالية: فك تشفير decoding مجموعة أولى من واحدة أو أكثر من الشفرات ذات الأعمدة barcodes الدالة على محتويات واحد أو أكثر من ملفات التحقق validation files لتعريف بهذه الطريقة واحدة أو أكثر من الشفرات ذات الأعمدة barcodes للتحقق, مستجيبة لاستقبال مسح واحدة أو أكثر من واحدة أو أكثر من شاشات العرض للحاسب الثاني باستخدام واحد أو أكثر من أجهزة 5 مبح الشفرة ذات الأعمدة للحاسب الأول, لإنتاج محتويات واحد أو أكثر من ملفات التحقق validation files الممثلة بواسطة واحدة أو أكثر من شفرات التحقق ذات الأعمدة, واحدة أو أكثر من شفرات التحقق ذات الأعمدة مهيأة لتشفير محتويات واحد أو أكثر من ملفات التحقق: و الحاسب الثاني, يتم وضع الحاسب الثاني بعيداً عن الحاسب الأول Ag اتصال مع ويتم وضعه داخل الشبكة الثانية, الشبكة الثانية تمت تهيئتها ليكون بها تخزين مؤقت وفصل التخزين الأكثر 0 دواماً الدائم المرتبط بها, تمت تهيئة الشبكة الثانية علاوة على ذلك لتضم مستوى مختلف من حماية أمن الشبكة عن الشبكة الأولى وللسماح باتصال آمن في اتجاه واحد فقط من الشبكة الثانية إلى الشبكة الأولى, يضم الحاسب الثاني: واحد أو SST من المعالجات, واحدة أو أكثر من وحدات الإدخال والإخراج في اتصال مع واحد أو أكثر من المعالجات للحاسب 5 الثاني, واحدة أو أكثر من شاشات العرض في اتصال بواحد أو أكثر من معالجات الحاسب الثاني,واحد أو أكثر من أجهزة مسح شفرة ذات أعمدة barcode scanning devices مختلفة في اتصال مع واحد أو أكثر من المعالجات للحاسب الثاني, و وسط الذاكرة غير الانتقالية في اتصال مع واحد أو أكثر من معالجات الحاسب الثاني, وسط الذاكرة يضم تعليمات قابلة للقراءة بواسطة حاسب آلي مخزنة فيه عند تنفيذها تجعل الحاسب الثاني يقوم بإجراء الخطوات التالية: فك تشفير decoding مجموعة ثانية من واحدة أو أكثر من الشفرات المختلفة ذات الأعمدة كمؤشر على محتويات البيانات المتعلقة بالمعاملات المرتبطة ويتم وضعها داخل الشبكة الأولى وبالتالي يتم تحديد واحدة أو أكثر من شفرات البيانات ذات الأعمدة, مستجيبة لاستقبال مسح واحدة أو أكثر من واحدة أو SST من شاشات العرض للحاسب الأول باستخدام واحد أو أكثر من أجهزة 0 ممح الشفرة ذات الأعمدة للحاسب الثاني, لإنتاج محتويات البيانات المتعلقة بالمعاملات الممثلة بواسطة شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة, إنشاء واحدة أو SST من شفرات التحقق ذات الأعمدة على واحدة أو أكثر من واحدة أو أكثر من شاشات العرض للحاسب الثاني, واحد أو أكثر من ملفات التحقق validation files تمت تهيئتها لتشتمل على محتوبات تم فك 5 شفرتها للبيانات المتعلقة بالمعاملات, وبالتالي الاتصال بأمان بمحتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في اتصال أحادي الاتجاه من التخزين المؤقت المرتبط بالشبكة الثانية إلى الشبكة الأولى للمقارنة بمحتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة الأولى, فك decoding pads مجموعة ثالثة من واحدة أو أكثر من الشفرات ذات الأعمدة barcodes المختلفة كمؤشر على محتويات واحد أو أكثر من ملفات التحقق validation files وبالتالي يتم 0 تحديد واحدة أو أكثر من شفرات التحقق ذات الأعمدة, مستجيبة لاستقبال مسح واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الأول, باستخدام واحد أو أكثر من أجهزة مسح الشفرة ذات الأعمدة للحاسب الثاني, واحدة أو أكثر من شفرات التحقق ذات الأعمدة مهيأة لتشفير محتويات واحد أو أكثر من ملفات التحقق, واحد أو أكثر من ملفات التحقق validation files تمت تهيئتها لبيان نجاح إرسال محتويات البيانات المتعلقة بالمعاملات من الشبكة الأولى إلى 5 الشبكة الثانية, و— 7 8 —تخزين محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في التخزين الأكثر دواماً المرتبط بالشبكة الثانية استجابة لبيان محتويات تم فك شفرتها لواحد أو أكثر من ملفات التحقق validation files لنجاح إرسال محتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة الأولى إلى الشبكة الثانية.9- نظام وفقاً لعنصر الحماية 8؛ حيث يشتمل وسط الذاكرة للحاسب الثاني كذلك على تعليمات قابلة للقراءة بواسطة حاسب مخزنة عليه عند laden تجعل الحاسب الثانى يقوم بإجراء خطوة عرض واحدة أو أكثر من تمثيلات محتويات ملفات التحقق validation files الواحدة أو أكثر على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الثاني عندما يتم توليد شفرات0 تحقق ذات أعمدة واحدة أو AST على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الثاني؛ تتم تهيئة واحدة أو أكثر من تمتيلات محتويات ملفات التحقق validation filesب الثاني؛ تتم تهيئة واحدة أو أكثر من تمثيلات محتود الواحدة أو أكثر لتشمل النص والأرقام» وحيث يشتمل وسط الذاكرة للحاسب الأول كذلك على تعليمات قابلة للقراءة بواسطة حاسب مخزنة عليه عند تنفيذها تجعل الحاسب الأول يقوم بإجراء خطوات:5 عرض واحدة أو JST من تمثيلات محتويات البيانات المتعلقة بالمعاملات على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الأول عندما يتم توليد الواحدة أو أكثر من شفرات التحقق ذات الأعمدة على الواحدة أو AST من واحدة أو أكثر من شاشات عرض الحاسب (JY) تتم تهيئة واحدة أو أكثر من تمثيلات محتويات البيانات المتعلقة بالمعاملات بحيث تشمل نص وأرقام؛ و0 عرض واحدة أو أكثر من تمثيلات محتويات الواحدة أو JST من ملفات التوثق verification 5 على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الأول عندما يتم توليد شفرات توثق ذات أعمدة واحدة أو AST على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الأول؛ تتم تهيئة الواحدة أو ST من تمثيلات محتويات الواحدة أو أكثر من ملفات التوثق verification files بحيث تشمل واحدة أو أكثر من أرقام.0- نظام وفقاً لعنصر الحماية 8؛ حيث يشمل كذلك وسط الذاكرة للحاسب الأول تعليمات قابلة للقراءة بواسطة حاسب مخزنة عليه عند تنفيذها تجعل الحاسب الأول يقوم بإجراء خطوات: إنشاء شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة data barcodes على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الأول,تقل محتويات تم فك شفرتها لواحد أو أكثر من ملفات التحقق validation files إلى التخزين المؤقت المرتبط بالشبكة الأولى بعد فك تشفير decoding واحدة أو أكثر من شفرات التحقق ذات الأعمدة لنقل بناء على ذلك محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات إلى الشبكة الأولى للمقارنة بمحتويات البيانات المتعلقة بالمعاملات, و إنشاء واحدة أو SST من شفرات التحقق ذات الأعمدة على واحدة أو أكثر من واحدة أو أكثر من0 شاشات عرض الحاسب الأول, استجابة لمقارنة محتويات آمنة تم فك شفرتها ونقلها للبيانات المتعلقة بالمعاملات ومحتويات البيانات المتعلقة بالمعاملات التي تم وضعها في الشبكة الأولى: و حيث يشتمل وسط ذاكرة الحاسب الثاني علاوة على ذلك على تعليمات قابلة للقراءة بواسطة حاسب آلي مخزنة فيه عند تنفيذها تجعل الحاسب الثاني يقوم بإجراء الخطوات التالية: نقل محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات إلى التخزين المؤقت المرتبط بالشبكة5 الثانية بعد فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة, إنشاء واحدة أو SST من شفرات التحقق ذات الأعمدة على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الثاني, و التخلص من محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في التخزين المؤقت المرتبط بالشبكة الثانية, استجابة لبيان من محتويات تم فك شفرتها واحد أو أكثر من ملفات التحققvalidation files 0 للنقل غير الناجح لمحتويات البيانات المتعلقة بالمعاملات إلى الشبكة الثانية. 1- نظام ag لعنصر الحماية 8( حيث الشبكة الأولى عبارة عن شبكة مرتفعة الآمان high—low-security وتعد الشبكة الثانية عبارة عن شبكة منخفضة الأمان security network .network2- نظام وفقاً لعنصر الحماية 8؛ حيث الشبكة الأولى عبارة عن شبكة متخفضة الآمان low— Security network وتعد الشبكة الثانية عبارة عن شبكة مرتفعة high-security LY! hetwork . 13- نظام وفقاً لعنصر الحماية 8, حيث يشتمل فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة data barcodes على إغفال قدرات تصحيح الخطأً من شفرة واحدة أو JST من شفرات البيانات ذات الأعمدة: حيث تشتمل شفرة واحدة أو SST من شفرات البيانات ذات الأعمدة, وواحدة أو أكثر من شفرات التحقق ذات الأعمدة, وواحدة أو أكثر من شفرات التحقق ذات الأعمدة على واحد أو أكثر من التالي: chad مصفوفة ثنائية الأبعاد, شفرات QR شفرات Aztec وشفرات ;PDF417 0 وحيث يشتمل جهاز مسح شفرة ذات أعمدة على واحد أو أكثر من التالي: جهاز sel شفرة ذات أعمدة, جهاز قراءة شفرة QR جهاز قراءة شفرة ذات أعمدة لمجال رؤية, وكاميرا. 4- نظام وفقاً لعنصر الحماية 11, حيث يشتمل توليد الواحدة أو أكثر من شفرات البيانات ذات الأعمدة data barcodes على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب 5 الأول على توليد شفرة بيانات ذات أعمدة واحدة على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الأول؛ شفرة البيانات ذات الأعمدة الواحدة مهيأة لتشفر محتويات البيانات المتعلقة بالمعاملات؛ حيث توليد الواحدة أو أكثر من شفرات التحقق ذات الأعمدة على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الثاني يشمل توليد شفرة تحقق ذات أعمدة واحدة على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الثاني؛ شفرة التحقق ذات الأعمدة مهيأة لتشفر محتويات الواحد أو أكثر من ملفات التحقق validation files ؛ وحيث توليد الواحدة أو JST من شفرات التوثقق ذات الأعمدة verification barcodes على واحدة أو أكثر من واحدة أو ST من شاشات عرض الحاسب الأول تشمل توليد شفرة Fig ذات أعمدة verification barcode واحدة على واحدة أو AST من واحدة أو أكثر من شاشات عرض الحاسب الأول» شفرة التوثق ذات الأعمدة الواحدة مهيأة لتشفر محتويات الواحد أو أكثر من ملفات التوثق verification files 55- وسط غير انتقالي قابل للقراءة بواسطة حاسب Non-transitory computer— readable medium يضم واحد أو أكثر من برامج حاسب مخزنة فيه يمكن تشغيلها بواسطة واحد أو أكثر من المعالجات Jad البيانات بين اثنتين أو أكثر من الشبكات المهيأة لتوفير مستويات مختلفة من حماية الشبكة, واحد أو أكثر من برامج الحاسب الآلي يشتمل على مجموعة من التعليمات التي, عند تنفيذها بواسطة واحد أو أكثر من المعالجات, تدفع واحد أو أكثر من المعالجات لإجراء العمليات التالية: فك تشفير decoding مجموعة أولى من واحدة أو JST من الشفرات ذات الأعمدة barcodes كمؤشر على محتويات البيانات المتعلقة بالمعاملات المرتبطة ب ويتم وضعها داخل شبكة أولى وبالتالي يتم تحديد واحدة أو أكثر من شفرات البيانات ذات الأعمدة, مستجيبة لاستقبال مسح شاشة 0 عرض scan of a display حاسب أول في اتصال مع وبتم وضعها داخل الشبكة الأولى, باستخدام واحد أو أكثر من Sigal مسح شفرة ذات أعمدة barcode scanning devices في اتصال مع حاسب ثاني موضوع بعيداً عن الحاسب الأول وفي اتصال مع ويتم وضعه داخل الشبكة الثانية, لإنتاج محتويات البيانات المتعلقة بالمعاملات الممثلة بواسطة شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة, تمت تهيئة الشبكة الثانية لتضم مستوى مختلف من حماية أمن 5 الشبكة عن الشبكة الأولى وللسماح باتصال آمن في اتجاه واحد فقط من الشبكة الثانية إلى الشبكة الأولى: فك تشفير decoding مجموعة ثانية من واحدة أو أكثر من الشفرات ذات الأعمدة barcodes المختلفة مؤشر على محتويات واحد أو JST من ملفات التحقق validation files لتعريف بهذه الطريقة واحدة أو أكثر من الشفرات ذات الأعمدة barcodes للتحقق, مستجيبة لاستقبال مسح 0 شاشة عرض scan of a display للحاسب الثاني, باستخدام واحد أو أكثر من أجهزة مسح شفرة ذات أعمدة barcode scanning devices مختلف في اتصال مع الحاسب الأول, لإنتاج محتويات واحد أو أكثر من ملفات التحقق validation files الممثلة بواسطة واحدة أو أكثر من شفرات التحقق ذات الأعمدة, واحدة أو AST من شفرات التحقق ذات الأعمدة مهيأة لتشفير محتويات واحد أو أكثر من ملفات التحقق validation files واحد أو أكثر من ملفات التحقق تمت تهيأته ليشتمل على محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات, وبالتالي الاتصال الآمن بمحتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في اتصال أحادي الاتجاه من التخزين-7ع8- المؤقت المرتبط بالشبكة الثانية إلى الشبكة الأولى للمقارنة بمحتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة الأولى: فك تشفير decoding مجموعة ثالثة من واحدة أو أكثر من الشفرات ذات الأعمدة barcodes المختلفة كمؤشر على محتويات واحد أو أكثر من ملفات التحقق validation files وبالتالي يتم تحديد واحدة أو أكثر من شفرات التحقق ذات الأعمدة, مستجيبة لاستقبال مسح شاشة عرض scan of a display الحاسب الأول باستخدام واحد أو أكثر من أجهزة مسح الشفرة ذات الأعمدة في اتصال مع الحاسب الثاني, لإنتاج محتويات واحد أو أكثر من ملفات التحقق validation 5 الممثلة بواسطة واحدة أو أكثر من شفرات التحقق ذات الأعمدة, واحدة أو أكثر من شفرات التحقق ذات الأعمدة مهيأة لتشفير محتويات واحد أو أكثر من ملفات التحقق, واحد أو أكثر من 0 ملفات التحقق validation files تمت تهيأتها لبيان نجاح Jl) محتوبات البيانات المتعلقة بالمعاملات من الشبكة الأولى إلى الشبكة الثانية: و تخزين محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في تخزين أكثر دواماً مرتبط بالشبكة الثانية استجابة لبيان من محتويات تم فك شفرتها واحد أو أكثر من ملفات التحقق validation 85 لنجاح إرسال محتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة الأولى إلى الشبكة 5 الثانية. 6- وسط غير انتقالي قابل للقراءة بواسطة حاسب Non-transitory computer— readable medium غير مؤقت يضم واحد أو JST من برامج حاسب مخزنة فيه وفقاً لعنصر الحماية 15؛ حيث مجموعة من التعليمات التي, عند تنفيذها بواسطة واحد أو أكثر من المعالجات, 0 تدفع كذلك واحد أو أكثر من المعالجات لإجراء العمليات التالية: عرض واحدة أو أكثر من تمثيلات محتويات البيانات المتعلقة بالمعاملات على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الأول عندما يتم توليد الواحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة عرض الحاسب الأول؛ تتم تهيئة الواحدة أو أكثر من تمثيلات محتويات البيانات المتعلقة بالمعاملات بحيث تشمل نص وأرقام؛ 5 عرض واحدة أو أكثر من تمثيلات محتويات الواحدة أو JST من ملفات التحقق validation files على شاشة عرض الحاسب الثاني عندما يتم توليد شفرات تحقق ذات أعمدة واحدة أو أكثر علىشاشة عرض الحاسب الثاني؛ تتم تهيئة الواحدة أو أكثر من تمثيلات محتويات الواحدة أو أكثر من ملفات التحقق بحيث تشمل نص وأرقام؛ و عرض واحدة أو أكثر من تمثيلات محتويات الواحدة أو أكثر من ملفات التحقق على شاشة عرض الحاسب الثاني عندما يتم توليد شفرات تحقق ذات أعمدة واحدة أو أكثر على شاشة عرض الحاسب الثاني؛ تتم تهيئة الواحدة أو أكثر من تمثيلات محتويات الواحدة أو أكثر من ملفات التحقق بحيث تشمل نص وأرقام؛ و عرض واحدة أو أكثر من تمثيلات محتويات الواحدة أو JST من ملفات التوثق verification 5 على شاشة عرض الحاسب الأول عندما يتم توليد شفرات توثق ذات أعمدة واحدة أو أكثر على شاشة عرض الحاسب الأول؛ تتم تهيئة الواحدة أو أكثر من تمثيلات محتويات الواحدة أو 0 أكثر من ملفات التوثق verification files لتشمل واحدة أو أكثر من الأرقام. dawg -7 غير انتقالي قابل للقراءة بواسطة حاسب Non-transitory computer— readable medium غير مؤقت يضم واحد أو JST من برامج حاسب مخزنة فيه وفقاً لعنصر الحماية 15؛ حيث مجموعة من التعليمات التي, عند تنفيذها بواسطة واحد أو أكثر من المعالجات, 5 تدفع كذلك واحد أو أكثر من المعالجات لإجراء العمليات التالية: إنشاء شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة data barcodes على شاشة عرض الحاسب الأول؛ Ji محتويات تم فك شفرتها من البيانات المتعلقة بالمعاملات إلى التخزين المؤقت المرتبط بالشبكة الثانية بعد فك تشفير decoding الواحدة أو أكثر من شفرات البيانات ذات الأعمدة؛ 0 إشاء شفرة واحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة عرض الحاسب الثاني؛ نقل محتوبات تم فك شفرتها لواحد أو أكثر من ملفات التحقق validation files إلى التخزين المؤقت المرتبط بالشبكة الأولى بعد فك تشفير decoding واحدة أو أكثر من شفرات التحقق ذات الأعمدة لنقل بناء على ذلك محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات إلى الشبكة الأولى للمقارنة بمحتويات البيانات المتعلقة بالمعاملات:إنشاء واحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة عرض display الحاسب الأول, استجابة لمقارنة محتويات آمنة تم فك شفرتها ونقلها للبيانات المتعلقة بالمعاملات ومحتويات البيانات المتعلقة بالمعاملات التي تم وضعها في الشبكة الأولى: و التخلص من محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في التخزين المؤقت المرتبط بالشبكة الثانية, استجابة لبيان من محتويات تم فك شفرتها واحد أو أكثر من ملفات التحقق validation files للنقل غير الناجح لمحتويات البيانات المتعلقة بالمعاملات إلى الشبكة الثانية. 8- وسط غير انتقالي قابل للقراءة بواسطة حاسب Non-transitory computer— readable medium يضم واحد أو أكثر من برامج الحاسب مُختزن فيه وفقاً لعنصر الحماية 0 15, حيث الشبكة الأولى تكون شبكة ذات تأمين عالي والشبكة الثانية تكون شبكة ذات تأمين 9- وسط غير انتقالي قابل للقراءة بواسطة حاسب Non-transitory computer— readable medium يضم واحد أو أكثر من برامج الحاسب مُختزن فيه وفقاً لعنصر الحماية 5 15, حيث الشبكة الأولى تكون شبكة ذات تأمين منخفض والشبكة الثانية تكون شبكة ذات تأمين عالي. 0- وسط غير انتقالي قابل للقراءة بواسطة حاسب Non-transitory computer— readable medium يضم واحد أو أكثر من برامج الحاسب مُختزن فيه وفقاً لعنصر الحماية 0 15, حيث فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة data barcodes يشتمل على إغفال قدرات تصحيح الخطأً من شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة: حيث شفرة واحدة أو SST من شفرات البيانات ذات الأعمدة, واحدة أو SST من شفرات التحقق ذات الأعمدة, وواحدة أو أكثر من شفرات التحقق ذات الأعمدة تشتمل على واحد أو أكثر من التالي: شفرات مصفوفة ثنائية الأبعاد, شفرات QR شفرات Aztec وشفرات ;PDF417 وحيث يشتمل جهاز مسح شفرة ذات أعمدة على واحد أو أكثر من التالي: جهاز قراءة شفرة ذات أعمدة, جهاز قراءة شفرة QR جهاز قراءة شفرة ذات أعمدة لمجال رؤية, وكاميرا.dawg -1 غير انتقالي قابل للقراءة بواسطة حاسب Non-transitory computer— readable medium يضم واحد أو أكثر من برامج الحاسب مُختزن فيه وفقاً لعنصر الحماية 7, حيث يشتمل توليد الواحدة أو أكثر من شفرات البيانات ذات الأعمدة data barcodes على شاشة عرض display الحاسب الأول على توليد شفرة بيانات ذات أعمدة واحدة على شاشة عرضdisplay الحاسب الأول؛ شفرة البيانات ذات الأعمدة الواحدة مهيأة لتشفر محتويات البيانات المتعلقة بالمعاملات» حيث توليد الواحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة عرض display الحاسب الثاني يشمل توليد شفرة تحقق ذات أعمدة واحدة على شاشة عرض display الحاسب الثاني؛ شفرة التحقق ذات الأعمدة مهيأة لتشفر محتويات الواحد أو أكثر من0 ملفات التحقق validation files ¢ وحيث توليد الواحدة أو أكثتر من شفرات التوثق ذات الأعمدة verification barcodes على شاشة عرض display الحاسب الأول يشمل توليد شفرة Sigh ذات أعمدة verification barcode واحدة على شاشة عرض الحاسب الأول» شفرة Gal ذات الأعمدة verification barcode الواحدة مهيأة لتشفر محتويات الواحد أو أكثر من ملفات التوثق verification files hil a PE ممستلل ل :0 ا 8 ا ا : التي 5 : N \ S i N ري 3 H 3} EY H i i i 3 = yy 5 i ب i i i i i ws By aN 8 N is : ¥ By [EY 3 an N i 3 py 3 x 3 A \ 1 ا i FE 3 SORE N i Fp N83 EEE ال 83 1 ا ا Py 0 i HEE ا 0: 3 ؟: ؟ i م 4 1 أ 1 0 م 1034 ؤ i م 1 011 اع i ai 1| 1 7 i aa i i i جح i ERR د H WAR : N HE J ER الم ا 0 Fy § 7 1 8 لات مساتسسةة سسا سس بيب £2 N 2 § i 1 :اط hd a, - Sd 3 x Bey QA i H i 8 +“ i H WE H % 3 4 : i 3 i ad N i Wit N i \ أ H bod = ham HN i H اج الح ب ا 3 od FEE i 3 المح EERE N ؟ 0-0: NEE i 0 a i i i i i i HI : N ad i i Ud بم H H : i \ ti 2 \ i J 3 9 H 0 3 Pe 3 H ¥ TINY, N 3 i EEE } 3 a i REE EE ف اعلا i ا | ال ل اا 3 H Sri EY 3 Te 3 الما ا ايا A i RE : اي N SSN N H N H 3} H 3} H y H 3d 3 3d H N H N H y H 3 H 8 HDEE. 0 الا 7 1 4 ; Al- Ty اس ١ : 0 « NL : 5 ا ا 83 ; Ng i 5 1 الخ 1 3 ال 1 ha 1 3 ' 2 حون 3 1 مج ا 1 م 8 1 - 1 8 8 1 3 1 8 ٍ 1 1 i 1 Soma 1 x A EY 1 1 8 ان 3 1 ال i i ale i 1 pan H 1 1 1 1 : 1 : § 1 + 1 5 3 4 i a 0 i ' ا 1 1 TES H SNR 1 88:8 1 / 1 : od Hod Ei 7: 3 : ا سل ا i G * 0 é H 1 تت ا نا 3 * aa { i XD 3 i Ni i Wt 3 1 58 اي ا 1 : Ey & ْ Hi 2 سما 1 : REE 0 ii £0 a 1 : b een ER H 0 ا ا on 1 : ا KY 2 Ba 8 i Sai 1 i 1 1 H 2 : H 1 : سا 1 i io i H 1 he] 4 1 : oa ¥ 1 i NOTE H PL 0 1 i ¥ ذ \ oo Lo Cg 1 تت" No SEE أن ا H A: SN ad جا 1 ال BER ا هرا 8 i NR 1 REN H 1 1 H H H 1 i H H H 1 1 H 1 سن سمسسسمسسسسساس ا rer) اليد *# شاممسسسسسسسسسسسسسس ا ا وج ب ل م BR ENE 8 الخ 1 ؟ N 7 1 : > يي : د ب i a Fe i \ N N : i i! wt a 1 ٍْ 1 i = ا 0 ا 1 3 i Hof ey ا 1 1 Xo FEE 1 i 1 CASEY i i 3 / 1 \ N 3 j N 5 i 1 1 1 \ 4 3 N 3 : § i 0 الببيبيت Jee: اليعينية نيعيعيية einai, لجدعيين الصمبعية ا eine بيصي peal ieee 1 ب مذ | had a ب A ا #1 £1 ا 3 ب 1 > ay : N FE Na RE NR BE 1 by 7 0 ال i pb SOX a 8 8 i fl 8 x aE \ 5 1 : : حا 1 A i 0 i Srl i g i § N i N i N 4 N 4 i i i 3 i i by i i 3 N i i 1 i 1 N ¥ N ERR N Ln TEN 6 : SE re 1 م لخ ل 1 ا i A SRR ايخ ال ا اي رف 1 اب ا ا ا كل ofل ا بي NE ا ذا م تاي 2 i NEE ا ٍْ i 5 0 \ 4 0 ES iy £ i 1 ٍّ ES H or i 1 8 H 5 Re 2 >* 34 أ 0 سيا 1 1 i i SEE it wheel - ١ EE : i 1 Nidg oy 1 ada \ ! ; Ly ٍ Lo / : : A : HA § J : Sow ARS wf 3 ييا ديجي ادا اتيب ERY. البييث اليب EO A / w 1 1 i يد 8 A po 8 ا 2 ال 2 ا اجاج الو 0 i Nad SE ا ا i | i د i Prone 3 0 ا 8 : i | \ ٍ | ْ i | 0 i i JR £0 ~ : اي 5 1 I = & § : La : wd Made اك ا : 8 ١ i ]2 ميل ky fon الحبي a A 3 a الع ا a —— سا ااا Ye & : is 2 3 -gr wr اود R ب > Ll اح — 3 H pt ei I NY § 0 3 J 3 i BN 3 i i EL H oS EN 3 : #0 § ; 8 1: 0 مل bY i El H [١ £2 / | . i i >, 1 ba: ERR 1 i Say 1 Saas ا i i Noe Se i boi Soe ; : Vadis i Po i 03 : 5 § 3 : ٠ 1 ed 3 1 و 0 See if i 8 i J ES E 3 3 i IRN x i RR ER — L 00S POI.AIG الا اح | Nee Nan | ee ee eves ea a 1! ok § د a / Be 8 ل لل لل ل ل ل ل ل ل oF RS :ا جم > : Fo 0 i LE a_i 0 = : i ESN Si i EN H SpE i NN i oy 8 5 EY RET RRR : ال Laas i H SENS i ; oo : i i oo ; 3 ا : : \ + 1 1 EY ba k ; i i 0 i vod ; 3 1 3 i 1 a 0 koa i : \ : a + i bod ws 0: od oe i i ا x Lan hb 0 3 : i \ 3 Nr SERN od إٍْ ESE OE FN 0 0: ل n كباج x = i BRR 3 i i 2 Ri ko WHE 3 ES Cd H i i i : : i i 2: i SE a 1% x> » EE — $e 7 ا : i 3 aa \ ST N Ne E ko i DE i اي Ny Le it : a أ N * 0 i 3 N : PE i ; i \ ِْ A 8 Ny : نعي N FR ’ ْ - HN ا ا i i Nib rani N 4 5 ا ا i i Madey N Io} 3 N ® & N 2 / i EI i i oy ko % F) N + د N ® 1 i i N 2 إْ RY i i : N 8 i i لد لات ا esol § 1 مز * + 3 § i La fi — N 3 ne cc i N Lat a i NE SEER : NN i FE i 1 0 Ly 3 i aed 3 1 01 ا i 1 ¥ & 7 i 1 1 مي 1 ْ 1 % Le 1 : k Fe 3 N RE I Po y § TE ES 8 ا TR 2 3 Ny an i i § و i 8 ل w 8 ا > : i { i = 0 شير § N ® 3 § 1 i hd + i i a 1 0 اا 3 ES 9 N i ae N a CRT INN 8 i RCE Fess N 2 ا Fas J i i X N 3 N 3 ب ; N + فر سق 1 i a ْ : - 3 i i i N 2 N & N ko} N & N 3 N 3 N 3 N 3 N 3 N ® w 1 5 ل Vo0 ا لي * kn +t ~~ > * Se م > - : hr a : aie SC NN i? حيزي جا امن ] oe > . TN . Se a Te US i ~ a ا ay ل 1 i ا ل é rd N : { ¥ * ky 0 N H § 8 i ow, 1 4 Pod NL ين ام حا ا ل Yo. الات ا ال م 8 Nay H = Pag i pod Awe a 0 Ed # 2 RSE م { i 1 i } 1 . ER 8 wl, 1 Rae 1 ليا SN 4 : id hy % 1 1 5 EN id Sd 4 0 SE > + 1 ٠ >, i ا ُ - ¥ = 4, { Si es * LS 1 إن صر اد 5 ie a : 8 0 تم بم 8 + ب . Jet = on x ¥ 24 La ا مخ 2 ِ ل الول ان ad J Ha, +8 Fr 5 0 be ao hae بذ Ea TE AT 0 ما Ny 8 N Re i R 1 NIN Fd 1 ابا مح BN ب ا No eed a ا ال ل ا ل # NL ¢ ! { H § : 5 + YY ay أ ب \ 1 Torn RN oF 1 0 الما Na, اا من a Pa, ال LE bi A Ne, ea a fi 5 اش 1 Ba = Ea A oft ey 7 i £ لضي # a EE ¥ 0 % ا الل a, Di اح اد" ما ايخ A الح 1 Sel دا ل \ Usd { 0 1 PR 1 8 \ HE } x 4: المح 8 a New, ea WE تمي eS حا ER اك ال امي ل > تلم 3 + ta 2 ji LR i} 4 H & انسابق GY شكلص al«A. H Hs i By ا se i i a ERTL EER. SR ty PO لايم EERE EA 1 يي 3 J SON : ! RRR a, je “ A اج حت 0 ou, by توا محص الت ري لم Ee Naa, + om ma a لجالج لاحي جر يني aie SEN JERE ا نامحس ححا an aa IRE الي EA AREA ب nin, N 3 ad 3 TN 3 Wis 83 ERE Ain i nin H 8 2 3 ed H 3 H 3 H H H H H H H H H H H H H H H BRR RR RRR RR RR RRR RRR RRR 0 N 3 Ba 3 8 Ci i : ps : : bs م" 3 اي ب ا i ا Y : H : FS : H : 2 8 ET Hy 1 ل be) 1 " H 3 8 H 8 H H H H . H H H ب" > ني We Sg : H H 8 H 8 H H H H H H H H HN H H 8 REE au GLUE LEE CEELTEEELLTER ELIT LLLTITELLTTRELTTPELLITEELLTTEELITEPITTRELTiveee. H 3 A ف i امد با اط H 3 8 i H i اجاج جد جا جا ا averse Trier eer ver جا جا جا VET VET UL لج REPT RET RPT VET FETE VLEETT FFL EUUT يجبا ججح احج احج EEE EEE i H 8 3 aig H ٍ Re Ro YY JRE RENE win | ARRAN rin NS N ل an, ا يا i و ا اج سو سس a ra, ssn? on WEES SE ag . ARTA ال ليب ري RN aim الا ارح ححا تح الس اصح TEE ki he 3 g g g g g 1 مسج إْ ال ا H 3 2 4 Td i H H H ا 1 H H H H H 8 ال nnn iN em = i i Ey wg x eT BORE Ra EL NN المح ail . Nn و ا ا ER ont a J et Sn, A ER Sani, nA ia PSS aN Non لمجي eS a Nn ادا حب LE ll حي Th ال EL 3 Non JRC 3 لمجي Sain, 3 3 Na a امج يد H N Nina area H Ein OS Ane Rove en? Non, et Nv, ~ eT A لمجي اناا 7 ين : i ات دل 1 8 N Hh 1 H 8 1 N H 1 H 8 1 H 8 0 1 إ tA ; Voom Vee H 1 i مي 1 N H 3 N H 1 N H 1 H 8 1 داب حا جام د AI ججح EE TTT TTT TTT TTT TTT 0 & 3 ل & > م؟ A— 4 9 — ض "" Co ٍ ! م 1 0 | W 0 آ : i PS AN Cd | 4 4 إ& ety q الشكل٠ 9 5 — . > : i ال | 5 Se i tensed Ni 1 Ry Sind tS SY % i od ل QS 3 5 : ¢ : 1 1 J i د 0“ rd 0 7 0 a EN كي د N & ; SOONER NON rd > 0 A ب ا : أ“ x & : 1 ٍ LE Pani : 3 Ma, م # ب" i ) id “ain ¥ 0 ri rd NF "م iY ب ص 0 الحو |ّ id ني“ ٍ الي i ْ * 3 3 3 - | . زب : م > { : » ا 0 : م 1 0 م الخلا : ال EL ا ؟ whi Nf Nd i + و ام ْ 1 ed : 1: 1 ا - { م / Fi » FNC OY Fa ESE A خا 0 السب الس ل 1 ون : 0 Pd 7 rd Cf PE 8 0 Ed 2 م ا ال { Ye | LEY2 لاا 8 yo : م AR i & xX tv Ie iN 1 ْ i i 3 8 1 : 1 i YY 8 I 5 1 1 ب“ ا : 1 i 0 ra g 4 EE i A EN i 8 ol k N N 3 AS 1 إْ م 1 1 i 3 Sow : i 1 AN 0 1 N t 3 Eo !8 . 1 : 8 ى| SN ’ ye : 1 1 : N # i ten nae 1 8 pS 4 ا : AN 4 ١ 3 1 § NS ْ : NE 1 N kd Wf + 3 VY 7A ' w ً إْ 8 0 : : { ا ل | SE إٍْ سسسب ا ال : i t Pi 4 8 i } i 3 { i ا ف ا XK Ed 4 FN i { i § i H Poy 0 i : 1 { إٍْ 3 he a + by N Pod 0 إٍْ : i I أ 0 \ 4 : SE 14 i Hy Spt i EE 3 0 إٍْ ا 88 i I 1 م 5 N I VY: \ | * REE tS 0 | * TY H § 1 0 3 3 i \ i م AY 3 3 i I No ; 8 ال ب ا 1: i \ | 3 3 % ] N 3 H vod i N 3 ] 3 : 3 £ x i 1 0 Fi X | 4 i { i i Ri 8 N hi i Ud 1 ا Nod 4 i i bad Rx i i = A TE = جد be ل i Vl i vy an % H أ 4 AN ا , لا ا * SY HE VA 3 v H N 1 ِ 0 : ف ل ل / A N 1 0 N 3 4 3 oof i \ 1 ٌ AF ™ NRE ky 0 | BERRA i Pot } £3 7 } 0 i EE 0 J ا i Po 1 i 1 و E SE EEE i / 0: ا 1 : 7 ا 1 i LY J ا NS 178 i : 3 7 ¥ : \ i 1 ب i 1 | So : N PN i ا x Vi 3 و لان ل vy His &Br i ATE Ley rN, ier, ا حل مي“ ا نان ب3 . 03 5. : 0 N ™ 2 N N !)لدت للستت ل ااي i الام N | 1 RN م FEN N N HE 3 0 للح 0 0 HY * 1 N 0 1 i 3 i JERE N N NE 1 8 وبا N N 8 5 Ny 3 oo oY N N 8 5 Ny SE N N N HE } i N N N H STA \ 1 Hy أي R N HN N HE 58 ب i 0 ا HY : i ; x 1 1 ا \ HON سك i i i NE : 3 5 Nl 5 MN : 8 i i NEN i 3 N N N HEI N N 8 HN N H 0 N HN N HEIN 1 ب § N i i BN i N ssid N لتحي ادح J SCCERt a 1١ 8 I 5 N 1 A نج ¥ 0 N 9 X N اين ا ا NEARER SEAS: I} d 5 3 3 7 x N 0 7 2 8 ا i ؟ 0 N / الا + 5 N اا N 5 اهيا تا Ld 0 8 : EY : yd 0 § N قا ها 1 i 3 pe i \ 8 FRE, N ES 8 ا ا ا 1 > 8 8 ; ا" 7 N و = i i : id 8 N 8 4 N on, N 0: N 1 N 3 i 8 1 i 8 > hy \, N : 3 N t 5 A 1 0 i Fo ع vod 0 8 : 8 2 1 N بك N § . - i © Ra 1 حير { N VF سي *ي* ا | N N % اليا a لعب 1 لي 8 N N } a ١ الك الي N 3 . هر ka he N N 1 p : i : : Nd ; : 8 i i ; : i § 73 1 NE i ; i ; 0 0 4 i > 0 § H 8 3 hi t H Ss Vode i 1 ص 1 1 مس BT CW الا i 1 1 3 ATT Ne يم 0 ا N : } ; Pp 3d > : 0 الست اا افر 2 ب : ٍٍ : $ 1 Ny : Ean f ب > > > 3 x ان 7 i R - : سق انا نت 0 1 HN 1 : i i ب ا 1 ب i 1 i i 0 { oF N N 8 HN 2 5 A N N 3 H “, 1 8 1 N N H HN % N & $d H 8 : : ! pd HN N H 3 4 ES ¥ § N 8 H H MN oF § Pod i 0 a £ NE HN H 0 8 8 0 8 0 a Po N 0 | Ee % ؟: H i > 1 EN 1 8 : N H HN ّ 5 x Vo 1 i : 3 : Sed : bo i { vl h Pod 0 \ Vo é vod i i 1 5 ا : ؟: 8 } ] 1 7 tod i 8 1 1 oA { ؟: : 1 1 LY Eo i ؟: i i H oN ZA 1 Ld | 1 ال N Be © 0 1 i * 0 ا ال : 8 : . + ل :ل ——— EY Berd / £ 4 1 1 ْ م : إًْ Ly H N 1 i i i 5 MN 3 0 إٍْ Fl H N : 0 5 8 0 H N i H 8 i ل i N 1 4 8 "م 1 1 N 2 0 مسا ٍ : i 3 8 ا 8 8 2 8 8 و : N N & 2: N N > i i i i } A 1 Re N N TN 3 1 1 1 1 N N H > 0 1 1 i N N 3 d 3 8 ا ا ١ و اما سس لس سشتشتتا لا : 8 0 ايا 5 tn ER ey oN ot SC (th Ea Et Rt ERY ane Be نيل nino i 1 Fo 3 هي : VY شكلّ الي Ver.TN Ne a : ل من بد لحب الع - pe tT TET ا iS 0 من ا يسا H ay H Sea Ki 1 | ال د ات Ne, أ 8 ب يخ ا ا شت يي Nae w= we ale BT : : الع 3 اا A a م 2 أن Yi ad TS أ in ry ne . ae ee - 3 re Br : a : حل { بحي 3 ف“ + JS yar ب لسار H § a EY A BY TN Nia Sa on Re ai | مين م« SL ١١ ا ا jy SE Bin pe Se) NS Se Ra A yoy i you TT Te, a 8 A AG be TI ال Ea oe Ns 5 ٍ با تخي ا دا 1 م ال TN 5 د ع سن > ~ > en a ST Pla a £3 = A Na pr HS NN or مي 1 ا 3 a ب N Hie oF CA م احا i NES \ وهال م i ny hoy: i Rh 1 ha N 1 اب i hg 0 BN 1 N 3 H 3 0 0 i 1 | 3 Vo N ا 58 i oh 3 ix ] A > 0 ب سح i يج | Lo Ra RN د ENS IE RY من 5 0 اي No “io j : = Sy a lie be ® Ci a yr شكلN 8 i . + oo os 1 يي N oF 1 RS or A الستسس ل كن ب Eat § 3 £3 0 x By i E : 3 aon b: 4 3 3 5 3 3 > - k 3 x ; See 0 i LR I. : ل : 3 II I قي : i UIE bi CS 3 8 ا 5 ا : ا * CER TERI § 3 Non EE ER 3 اا ea § i 8 CEERI E ESE 8 i 1 ّ SRR JSR 3 EEE SREY 3 3 د ال baa 0 i RIS SEERA 1 1 8 RRR i 1 3 3 0 : 1 3 H K 3 H : hk ¥ 0 1 : kd 3 H a k XT 3 H 3 ¥ 3 0 F w ¥ i i 1 H : ] 1 ا i * 3 i i oF i a 3 3 3 ا 0 : Ky 3 ركنن H ل 1 3 3 1 i we H 1 : K3 8 5 5 : 0 , 1 : «0 H E ] 3 3 SNR i 8 3 J H g 3 ¥ 3 SY i : 8 3 ا 0 “ 1 3 3 ا H 8 : 8 RN Gn TEIN 1 i i H 0 k3 3 RRR Ppa a. 3 : 1 الى هي 5 G 0 5 3 Fe ا AN od 0 1 8 yO & جا الب K 3 ب 5 4 ب" i الح : ky 3 La 0 8 § 8 3 8: ال oo د |( " د 1 8 a > & 1 >. م : اب 3 1 4 كي 58 8 3 ب 4 3 ES 3 5 rd x 8 : ٍ 8 i BN RE eS § § 1 3 5 ب ل : 4 RN Fin + = p 1 1 a K BRA . = & 3 F نر 5 TEN الحو حي ]ا 4 8 RN pass SA 8 i 5 4 3 i RN FRE ل الما 4 3 Ses RR : groped 8 i EE Ror RE Ni 8" i EN 3 8 RN 3 Ga CR : : i Ya k 3 SRR Cn REE i; 3 6 3 ERE EEA 8 0 8 : i 3 A Ne AES i 2 § i 8 EE EERE EY E HY H i RE a, 5 3 kK 0 0 8 ky RA pa = tani ey k Ry 3 w ¥ RE os الا ْ = v : م ا & م © 1 3# i Ld SNE Novos 8 Hy RS ١ a i RE 0 8 pe a 8 2 BS 3 1 1 . 2 RN Ty pS ¥ 8 3 م : o i N 1 : a 0 مج H N ل ; X iB } ا > £23 5 N Co EE i 0 8 3 Rn ا حي 3 3 Rn 0 0 i Ni لاعن : ky 3 ET 1 3 SERIA JF Bei? SF x i i Es ال 0 i GREENE k 3 3 3 bs 3 K ks ¥ i RN 5 K 3 i RN i ks ¥ i 0 i k 3 3 E: 3 i 1 3 3 2 3 3 3 3 j i i ks ¥ E i i 3 3 5 0 N - 8 3 KS 3 i 3 H ¥ 3 = i i ks ¥ i RN k 3 3 0 3 8 3 > 3 N 1 ky H 3 i i ; 3 3 8 3 1 3 3 : i N KS 3 8 3 i AAA نا te= . 8 ليي ٍ A, كص اال ™ N\ TL 7 AY x \ LY \ h Sa الا 1 ) 8 ب NA رن TN Ne زر << ل 5 A 3 إ 0 1 م ان A ol | 1 YA So | لا “oH | i or - | H : حم H إ = A ال“ In A ّ اا id i ل ا اد | WN In ™ i iF م I 4 / 2 i 4 I - لخ a م AN ٍ ال > a wif J / a oS 5 م م اك 3 م sg a od rd ري ve Kaالا ب ل ZN EN / : 3 : AN >“ Nae 3 N NNN AS \ EN CN ال 1 AN x Ne \ oe Vi : a 3 : 3 : أ 1 \ \ 1 المح ب \ > شتا \ 3 1 و TE اج Ley Be | dich 1 م : we A ; 08 م Ph EO 1 iF ضرا م 1 i 01 1 ب ألا vod الا || NE لذ ا | ٍّ 3 ا ل ال E'S dd Hk = RIE 1 4 % 7غ 3 ا | x y v ال#ممسسسسسسسسما! ١*0 ص 3 EY EN 3 meee املس sen’ اللي ee oni. vient’ geet ملسي سبي . اميا 3 : Cy + جد | ] vo % 1 إ 8 إٍْ 1 0 1 8 0 لج 5 ٍ : إُ 1 ا EN Fo ا 8 | د و ا - الك بن | + Oy IN AON 0 ™ ا | / 1: اب 7 i 1 LAA AAA AAA " & ® PA Noe WK OX ri RE 5 نا 0 > : ig Wy - يبب 8% لا - Kd عيبي الال ا & 3 5 g & ١ : م rd 5 م ال 0 7 a ما ال — / oN ٠# sd- on Ee vd "م اا ANN A \ : مسي 1 0 7م Tit Ea . 3 Pil & SEE ic بت 0 \ + : rr x 1 / \ iY يي 3 Sig - i > ليلا 3 pre Y 4 الل_ت EN J ) 4 Td NING 0 MT, ) ل : yi 0 م / $f " # » AVNER SF CT NEN oe 3 ٍ الب ل دا ا ا Ma Fi Fi iy Fad : wef / 0 Pe 3 Hi Ve 0 ام م ب 7 : 1 و Ne 6 5 1 شك 5EB WP Fn nd N En 0 hi >“ 5 hy ا LS \ ا CNC AN NN Na \ Jo - ا AN \ 3 1 1 J A La | : Rag te | ا | يي 8 x i ] [ as § 0 ]أ ا | pd = TY on wd Sy [| : Ea i 70 م i wo Ty : 7 i 0 و 1 8 7 a ye رسا 7 . & £ 0 i % x é 3 EERE) Ne Bal : ا ا ا REE > | 1 ww i fi ®I. i | ا Eo 3 [| fi 8 i الثم 1= : ب oH 1 Fd \ م Jl | {hy 28 يحب [| ا ٍ + ١ ! 1 0 4 i £ 00 3 م 3 1 اح / . a TN 2 : ANN J YAN RY ER 5 bd WN 1 8 x \ Jr 8 م 2 oo Ne ie bd i id pd % i i 4 % : £ 5 م x i i kg 3 اله مما & Ne vy شكلاله ع > 4 خخ صر ا 3 ون ا p ef bY EY 5 a x k > 83 AY = kN 3 0 Ri SN \ بز م بلا nN لل 7 ونيا N لشي ل ٍ 4 NN 0 4 0 \ EN 3 RY ب bY \ > الل | 0 ا الك Be at ا م ّ ّ EF Ba $+ EN ص i 7 8 : 3 0 Soa X 3 Oh AF hb 3 : p .Rid. % 1 or x 0 SE ¥ 0 0 3 0 % § a x % 6 EY ححجدا اججحيدي الججججدد: ججحجيب Kia IaBdGAh. ARABIAN الجججدجي | ججحب | SINAAN. | الجججوجي > Y vo x > ES Ko + NC نل i + pd # ع 1 0 ١ 1 5 الا ا 7 8 0 Nia :1 1 EY 19 i ا SON, : \ rm) Po i : 2 م 0 4 / 0 # . FON ب“ ا ين rd - ERT م 5, 4 | DA pe EN wi ri 7 م 3 F; م 7 ل م اذ vd د 0 ٍ: 2 ا <2 Seo VA شكلPAN : : [REC] ; 3 CNN Ne \ ا > با لي نس \ بستنت \ \ Pe }
- 2.4 | اج أ 4 | 3 ٠ ل : 0 ل Fe | & ١ > A | الك 0 أ 2 بن Ne | 1 GN \ ض { 0 / rd 0 1 7 ١ ; ببسي م__ \ 2 A ب وس 7 ب ra Id ا " > سن م 2 د Fd a Fi % ا اام 2 Hoge A 3 Ns شكل ٠١2 م ب ام rs ’ or =~ Erp At مب ٍ ب STR evra as a م i He, 8 ل جد اجرج ا = RT RRR RR gaye RR REE meneame ie APNE 3 ال خا 4 aa © الت ob 4 WD eR 3 ع 0 ¥ 8 SN kS EEN SN CORRE 4 RRS SR STE SR 3 Seay a A TREE 3 DS © sell Baan EN hry ا SER جل 4 ال الكش ضع : ال ل تج احا تك اتح تا جو ل الا ا ل AAA جح AA AAA AAA 3 By : 1 3 RY 3 3 5 3 3 5 3 5 3 Be 3 2 hy x bh ES 3 + 3 2 3 2 H 2 3 5 3 Be 3 5 3 2 ا تاي تت احا SASS RON an ال جا Se SRR RAE I يي ا 2S X SRR Sa EERE WRI 8 pi GI 3 eT SONY 3 المي ا © - تتا 3 Ra i COREE © = SE ¥ = IRENE : - SYREEREE © NN RRR oR © Aa fe wa [3 fot RN So ERE RRS Sab الت pe Ra 8 0 المي ل ل ل ال ا ال ل dese ou RARE RRA Aad pS ka oy يذ .لمحم ححا تحت تحت تحا بحت تلت تحت حتت تحت تحجن ا 58 > 1 ا ب اله You 3 Norn]ESBY . ENS . FTE ات اا م >“ i 1 1 4 7 i 2 i a 0 ب 0 ا { = i EN 0 ¥ ل 8 { : : 1 \ { } 4 إ إ 3 SH ! i 0 : : : >“ : : ! } أ ال 1 ا \ . i : 4 N a لالت حا ااا : لي N 3 : i SE سج 0 3 3 He x. N N ol 6 1 : ا \ — 4 ! & : ال سس 1 Aid ; nah ] } i ! جات لاي الست : Ta v i El } 3 : i» : 3 SEEN: SUPA مسمسلسسالسسيسا ٍ 8 i A ; H : 3 i ; i x 0 : 0 : + ; hi ل ٍ : 3 ; 7 4 3 د 3 i 0 od SA « : SEL « : * 3 1 ليا ً يد ; 3 4 3 i i 2 § 0 ا 1 ححا 3 3 ; i : : { t : : i TS : } —— ; } 0 § ; § ig a. : ل 3 . y } 3 ; : 0: § i 1 : 5 Fi i i 3 يسيسلل J i 3 WF 8 : A A #) ا E } \ Ld : ا ل : : ا و 8 1 fk Blind 8 : 1 ! : pS : Siriaas 1 Sad . مجحل ول للح للح الاح ّ FRAN 1 0 ف yi 3 ; y RG 3 +5 7 8 i 5 > 8 X, § X i % i > i % + i i i 7 10 0 1 3 AER IL Oeلاله الهيلة السعودية الملضية الفكرية ا Sued Authority for intallentual Property RE .¥ + \ ا 0 § 8 Ss o + < م SNE اج > عي كي الج TE I UN BE Ca a ةا ww جيثة > Ld Ed H Ed - 2 Ld وذلك بشرط تسديد المقابل المالي السنوي للبراءة وعدم بطلانها of سقوطها لمخالفتها ع لأي من أحكام نظام براءات الاختراع والتصميمات التخطيطية للدارات المتكاملة والأصناف ع النباتية والنماذج الصناعية أو لائحته التنفيذية. Ad صادرة عن + ب ب ٠. ب الهيئة السعودية للملكية الفكرية > > > فهذا ص ب 101١ .| لريا 1*١ v= ؛ المملكة | لعربية | لسعودية SAIP@SAIP.GOV.SA
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461954237P | 2014-03-17 | 2014-03-17 | |
US14/336,395 US9189637B2 (en) | 2014-03-17 | 2014-07-21 | Systems, methods, and computer medium to securely transfer business transactional data between physically isolated networks having different levels of network protection utilizing barcode technology |
PCT/US2015/020917 WO2015142815A1 (en) | 2014-03-17 | 2015-03-17 | Systems, methods and computer programs for communicating between networks having different security levels, using barcodes |
Publications (1)
Publication Number | Publication Date |
---|---|
SA516371765B1 true SA516371765B1 (ar) | 2020-11-12 |
Family
ID=54069183
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SA516371770A SA516371770B1 (ar) | 2014-03-17 | 2016-08-31 | أنظمة وطرق ووسط حاسب آلي لنقل البيانات الاحتياطية بأمان بين شبكات معزولة ماديا لها مستويات مختلفة من حماية الشبكة |
SA516371771A SA516371771B1 (ar) | 2014-03-17 | 2016-08-31 | أنظمة وطرق ووسط كمبيوتر للنقل الآمن لبيانات معاملات بين شبكات بها مستويات مختلفة من حماية الشبكة باستخدام تقنية الشفرات العمودية مع جهاز أمان لشبكات البيانات ذات الصمام الثنائي |
SA516371769A SA516371769B1 (ar) | 2014-03-17 | 2016-08-31 | أنظمة وطرق ووسط حاسب آلي لنقل أحجام كبيرة من البيانات بأمان بين شبكات معزولة مادياً لها مستويات مختلفة من حماية الشبكة |
SA516371765A SA516371765B1 (ar) | 2014-03-17 | 2016-08-31 | أنظمة، وطرق، ووسط حاسب آلي لنقل بيانات متعلقة بالمعاملات التجارية للأعمال بأمان بين شبكات معزولة مادياً لها مستويات مختلفة من حماية الشبكة باستخدام تقنيات الشفرة ذات الأعمدة |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SA516371770A SA516371770B1 (ar) | 2014-03-17 | 2016-08-31 | أنظمة وطرق ووسط حاسب آلي لنقل البيانات الاحتياطية بأمان بين شبكات معزولة ماديا لها مستويات مختلفة من حماية الشبكة |
SA516371771A SA516371771B1 (ar) | 2014-03-17 | 2016-08-31 | أنظمة وطرق ووسط كمبيوتر للنقل الآمن لبيانات معاملات بين شبكات بها مستويات مختلفة من حماية الشبكة باستخدام تقنية الشفرات العمودية مع جهاز أمان لشبكات البيانات ذات الصمام الثنائي |
SA516371769A SA516371769B1 (ar) | 2014-03-17 | 2016-08-31 | أنظمة وطرق ووسط حاسب آلي لنقل أحجام كبيرة من البيانات بأمان بين شبكات معزولة مادياً لها مستويات مختلفة من حماية الشبكة |
Country Status (3)
Country | Link |
---|---|
US (4) | US9210179B2 (ar) |
SA (4) | SA516371770B1 (ar) |
WO (4) | WO2015142807A1 (ar) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10063429B2 (en) * | 2014-04-09 | 2018-08-28 | The Keyw Corporation | Systems and methods for optimizing computer network operations |
US20160085975A1 (en) * | 2014-09-18 | 2016-03-24 | Safenet, Inc. | Constrained Information Transfer |
GB2536059B (en) | 2015-03-06 | 2017-03-01 | Garrison Tech Ltd | Secure control of insecure device |
US9542679B2 (en) * | 2015-04-27 | 2017-01-10 | Chung Hwa International Communication Network Co., ltd. | Implementation method for an identification system using dynamic barcode |
GB2545010B (en) | 2015-12-03 | 2018-01-03 | Garrison Tech Ltd | Secure boot device |
WO2017097270A1 (zh) * | 2015-12-09 | 2017-06-15 | 周兴昌 | 一种传输数据的方法及传输数据的装置 |
US10440098B1 (en) * | 2015-12-29 | 2019-10-08 | Palantir Technologies Inc. | Data transfer using images on a screen |
US9600701B1 (en) * | 2015-12-30 | 2017-03-21 | Dropbox, Inc. | Inter-device data transfer based on barcodes |
JP6732508B2 (ja) * | 2016-04-15 | 2020-07-29 | キヤノン株式会社 | データを保存するシステム、サーバー、方法、及びプログラム |
CN106097223B (zh) * | 2016-06-15 | 2020-05-08 | 广州市华标科技发展有限公司 | 一种证件申报管理系统和申报管理方法 |
DE102016010199A1 (de) * | 2016-08-22 | 2018-02-22 | Scansation Gmbh | System und Verfahren zum Beschleunigen und Vereinfachen des Kassenprozesses durch Self-Scanning, insbesondere für Einzelhandelsmärkte |
US10877465B2 (en) | 2016-10-24 | 2020-12-29 | Fisher-Rosemount Systems, Inc. | Process device condition and performance monitoring |
US10270745B2 (en) * | 2016-10-24 | 2019-04-23 | Fisher-Rosemount Systems, Inc. | Securely transporting data across a data diode for secured process control communications |
US10619760B2 (en) | 2016-10-24 | 2020-04-14 | Fisher Controls International Llc | Time-series analytics for control valve health assessment |
US10530748B2 (en) | 2016-10-24 | 2020-01-07 | Fisher-Rosemount Systems, Inc. | Publishing data across a data diode for secured process control communications |
US10257163B2 (en) | 2016-10-24 | 2019-04-09 | Fisher-Rosemount Systems, Inc. | Secured process control communications |
US10558817B2 (en) * | 2017-01-30 | 2020-02-11 | Foley & Lardner LLP | Establishing a link between identifiers without disclosing specific identifying information |
EP3358515A1 (en) * | 2017-02-03 | 2018-08-08 | PLC Group AG | Method for cryptographically signing a transaction |
CN106961430B (zh) * | 2017-03-16 | 2022-12-23 | 山东蓝海数据科技有限公司 | 一种基于二维码的物理隔离传输方法及物理隔离传输装置 |
US10366265B2 (en) | 2017-08-04 | 2019-07-30 | Honeywell International Inc. | Dynamic and soft QR based monitoring of process equipment health/status in a connected plant |
US10389685B2 (en) | 2017-08-17 | 2019-08-20 | Saudi Arabian Oil Company | Systems and methods for securely transferring selective datasets between terminals |
US10931790B2 (en) | 2017-08-17 | 2021-02-23 | Saudi Arabian Oil Company | Systems and methods for securely transferring selective datasets between terminals with multi-applications support |
SG11202006616WA (en) * | 2018-01-12 | 2020-08-28 | Sp Innovation Pte Ltd | Data transmission system and method |
KR102482044B1 (ko) * | 2018-02-01 | 2022-12-27 | 싱창 저우 | 일종의 데이터 처리방법 |
US10602099B2 (en) | 2018-07-10 | 2020-03-24 | Saudi Arabian Oil Company | Cogen-mom integration using tabulated information recognition |
CN109274642B (zh) * | 2018-08-14 | 2021-08-03 | 广州卓腾科技有限公司 | 网络间数据通信方法及相关装置、系统、设备和存储介质 |
WO2020117913A2 (en) | 2018-12-04 | 2020-06-11 | Mako Surgical Corp. | Mounting system with sterile barrier assembly for use in coupling surgical components |
CN109660829B (zh) * | 2018-12-20 | 2021-08-17 | 北京东土科技股份有限公司 | 一种高低密网络之间的媒体传输方法和系统 |
US11394812B2 (en) * | 2019-04-22 | 2022-07-19 | Iotium, Inc. | Methods and systems of a software data diode-TCP proxy with UDP across a WAN |
CN110059519B (zh) * | 2019-04-23 | 2022-10-11 | 福州符号信息科技有限公司 | 一种带有安全等级处理的条码识读方法和装置 |
JP7131498B2 (ja) * | 2019-07-09 | 2022-09-06 | 株式会社デンソー | 演算装置およびデータ送信方法 |
EP3764260A1 (de) * | 2019-07-12 | 2021-01-13 | Frantisek Mojzis | Analoge firewall |
US10897414B1 (en) * | 2019-07-15 | 2021-01-19 | Saudi Arabian Oil Company | Method for providing high-availability services on one-way data diode |
GB2588374A (en) * | 2019-10-08 | 2021-04-28 | Bae Systems Plc | Skin Structure |
CN111064702B (zh) * | 2019-11-16 | 2021-09-24 | 中国人民解放军战略支援部队信息工程大学 | 基于双向信号博弈的主动防御策略选取方法及装置 |
CN111614712B (zh) * | 2020-03-13 | 2022-09-20 | 北京旷视科技有限公司 | 数据校验系统、方法、装置、服务器及存储介质 |
US11153345B1 (en) | 2020-05-20 | 2021-10-19 | Fend Incorporated | One-way transfer device with secure reverse channel |
US11341830B2 (en) | 2020-08-06 | 2022-05-24 | Saudi Arabian Oil Company | Infrastructure construction digital integrated twin (ICDIT) |
US11641327B2 (en) | 2020-10-19 | 2023-05-02 | Microsoft Technology Licensing, Llc | Data consistency and integrity for one-way connected systems |
CN112565698B (zh) * | 2020-12-07 | 2022-01-18 | 北京仁光科技有限公司 | 多网协同目标识别系统和多网协同目标识别方法 |
US11687053B2 (en) | 2021-03-08 | 2023-06-27 | Saudi Arabian Oil Company | Intelligent safety motor control center (ISMCC) |
US12001594B2 (en) | 2021-04-16 | 2024-06-04 | Seagate Technology Llc | Wireless data storage devices and systems |
US11816110B2 (en) * | 2021-06-22 | 2023-11-14 | International Business Machines Corporation | Processing large query results in a database accelerator environment |
US20230012696A1 (en) * | 2021-07-19 | 2023-01-19 | EMC IP Holding Company LLC | True secure airgap |
US11966617B2 (en) | 2021-07-28 | 2024-04-23 | Seagate Technology Llc | Air gapped data storage devices and systems |
US20230252169A1 (en) * | 2022-02-09 | 2023-08-10 | Dell Products L.P. | Executing commands on air-gapped computer systems |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020112181A1 (en) | 2000-12-12 | 2002-08-15 | Smith Mark Elwin | Multilevel secure network access system |
US6993507B2 (en) * | 2000-12-14 | 2006-01-31 | Pacific Payment Systems, Inc. | Bar coded bill payment system and method |
GB0404517D0 (en) | 2004-03-01 | 2004-03-31 | Qinetiq Ltd | Threat mitigation in computer networks |
JP2006261938A (ja) | 2005-03-16 | 2006-09-28 | Sony Corp | 通信システム、通信装置および方法、記録媒体、並びにプログラム |
CN100379190C (zh) | 2005-07-19 | 2008-04-02 | 北京中星微电子有限公司 | 基于二维码视像传输的速率控制方法 |
WO2008093314A2 (en) | 2007-01-29 | 2008-08-07 | Techmind Ltd. | Method and apparatus for transferring data |
US8380913B2 (en) | 2007-10-10 | 2013-02-19 | Bae Systems Plc | Data diode |
US7988037B2 (en) * | 2009-11-02 | 2011-08-02 | Research In Motion Limited | Device and method for contact information exchange |
US9105023B2 (en) | 2010-02-26 | 2015-08-11 | Blackberry Limited | Methods and devices for transmitting and receiving data used to activate a device to operate with a server |
WO2011113874A2 (en) | 2010-03-19 | 2011-09-22 | Martin Palzer | Concept for communicating between different entities using different data portions for different channels |
CA2724047C (en) * | 2010-12-06 | 2014-07-15 | Ontario Lottery And Gaming Corporation | Barcoded lottery ticket, system and method for producing and validating the same |
CN103548046A (zh) * | 2011-05-19 | 2014-01-29 | 阿尔卡特朗讯 | 通过经编码的图形表示与移动通信设备的电子交易 |
US8707163B2 (en) | 2011-10-04 | 2014-04-22 | Wesley John Boudville | Transmitting and receiving data via barcodes through a cellphone for privacy and anonymity |
US20130137510A1 (en) | 2011-11-30 | 2013-05-30 | Igt | Communications from gaming machines using optically formatted data |
US8646094B2 (en) | 2011-12-07 | 2014-02-04 | Owl Computing Technologies, Inc. | Method and apparatus for preventing unauthorized access to information stored in a non-volatile memory |
US8751794B2 (en) | 2011-12-28 | 2014-06-10 | Pitney Bowes Inc. | System and method for secure nework login |
-
2014
- 2014-07-21 US US14/336,154 patent/US9210179B2/en not_active Expired - Fee Related
- 2014-07-21 US US14/336,395 patent/US9189637B2/en not_active Expired - Fee Related
- 2014-07-21 US US14/336,442 patent/US9235724B2/en active Active
- 2014-07-21 US US14/336,423 patent/US9223991B2/en not_active Expired - Fee Related
-
2015
- 2015-03-17 WO PCT/US2015/020906 patent/WO2015142807A1/en active Application Filing
- 2015-03-17 WO PCT/US2015/020948 patent/WO2015142836A1/en active Application Filing
- 2015-03-17 WO PCT/US2015/020955 patent/WO2015142841A1/en active Application Filing
- 2015-03-17 WO PCT/US2015/020917 patent/WO2015142815A1/en active Application Filing
-
2016
- 2016-08-31 SA SA516371770A patent/SA516371770B1/ar unknown
- 2016-08-31 SA SA516371771A patent/SA516371771B1/ar unknown
- 2016-08-31 SA SA516371769A patent/SA516371769B1/ar unknown
- 2016-08-31 SA SA516371765A patent/SA516371765B1/ar unknown
Also Published As
Publication number | Publication date |
---|---|
US9189637B2 (en) | 2015-11-17 |
SA516371771B1 (ar) | 2020-12-15 |
WO2015142836A1 (en) | 2015-09-24 |
WO2015142807A1 (en) | 2015-09-24 |
WO2015142815A1 (en) | 2015-09-24 |
US20150261962A1 (en) | 2015-09-17 |
WO2015142841A1 (en) | 2015-09-24 |
US20150264057A1 (en) | 2015-09-17 |
US9235724B2 (en) | 2016-01-12 |
US9223991B2 (en) | 2015-12-29 |
US20150261970A1 (en) | 2015-09-17 |
US20150264056A1 (en) | 2015-09-17 |
SA516371769B1 (ar) | 2020-12-15 |
US9210179B2 (en) | 2015-12-08 |
SA516371770B1 (ar) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SA516371765B1 (ar) | أنظمة، وطرق، ووسط حاسب آلي لنقل بيانات متعلقة بالمعاملات التجارية للأعمال بأمان بين شبكات معزولة مادياً لها مستويات مختلفة من حماية الشبكة باستخدام تقنيات الشفرة ذات الأعمدة | |
US10999300B2 (en) | Method and system for forensic data tracking | |
ES2680152T3 (es) | Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil | |
CN103279693B (zh) | 一种文件加密方法 | |
Shah et al. | Cybersecurity and blockchain usage in contemporary business | |
US8332655B2 (en) | Method for order invariant correlated encrypting of data and SQL queries for maintaining data privacy and securely resolving customer defects | |
US20140150060A1 (en) | System and method for protecting data in an enterprise environment | |
US20110067102A1 (en) | Outgoing email check system, check data providing apparatus, check data inspecting apparatus, and outgoing email check method | |
US20150356803A1 (en) | Item authentication | |
CN105849739B (zh) | 验证系统和验证方法 | |
Baykara et al. | Designing a securable smart home access control system using RFID cards | |
CN114830599A (zh) | 使用加密锚管理物理对象 | |
SA516371217B1 (ar) | طريقة للتعامل مع أوامر حرجة خاصة بالسلامة في شبكة حاسوب | |
Song et al. | Security improvement of an RFID security protocol of ISO/IEC WD 29167-6 | |
CN114822796A (zh) | 基于智能合约的疫苗分配管理系统、方法及合约平台 | |
Pool et al. | A harmonized information security taxonomy for cyber physical systems | |
JP2013092812A (ja) | 携帯デバイス、情報サーバ装置、および情報管理システム | |
CN106575372A (zh) | 用于读出证明文件的方法 | |
Moore et al. | Scudo: A proposal for resolving software supply chain insecurities in vehicles | |
US11349811B2 (en) | Secure cloud that does not place confidential data on the internet | |
KR102049889B1 (ko) | 하드웨어 보안 모듈을 이용한 데이터 위변조 방지장치 및 그 방법 | |
CN118278957A (zh) | 基于nft的多账户支付管理方法、装置、设备及存储介质 | |
EA010331B1 (ru) | Способ обновления средства обеспечения безопасности программного средства | |
KR20100081039A (ko) | 보안 웹컨텐츠 제공 서버, 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 판독 가능한 프로그램을 기록한 매체 |