SA516371765B1 - أنظمة، وطرق، ووسط حاسب آلي لنقل بيانات متعلقة بالمعاملات التجارية للأعمال بأمان بين شبكات معزولة مادياً لها مستويات مختلفة من حماية الشبكة باستخدام تقنيات الشفرة ذات الأعمدة - Google Patents

أنظمة، وطرق، ووسط حاسب آلي لنقل بيانات متعلقة بالمعاملات التجارية للأعمال بأمان بين شبكات معزولة مادياً لها مستويات مختلفة من حماية الشبكة باستخدام تقنيات الشفرة ذات الأعمدة Download PDF

Info

Publication number
SA516371765B1
SA516371765B1 SA516371765A SA516371765A SA516371765B1 SA 516371765 B1 SA516371765 B1 SA 516371765B1 SA 516371765 A SA516371765 A SA 516371765A SA 516371765 A SA516371765 A SA 516371765A SA 516371765 B1 SA516371765 B1 SA 516371765B1
Authority
SA
Saudi Arabia
Prior art keywords
computer
network
contents
data
validation
Prior art date
Application number
SA516371765A
Other languages
English (en)
Inventor
أ. مارهون ابراهيم
فرانسيس ميفيك باول
Original Assignee
شركه الزيت العربية السعودية
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by شركه الزيت العربية السعودية filed Critical شركه الزيت العربية السعودية
Publication of SA516371765B1 publication Critical patent/SA516371765B1/ar

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/84Using snapshots, i.e. a logical point-in-time copy of the data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

يتعلق الاختراع الحالي بنماذج لطريقة مطبقة بالحاسب الآلي computer-implemented methods ، ونظم systems ، ووسط ثابت قابل للقراءة بواسطة حاسب آلي non-transitory computer-readable medium يضم واحد أو أكثر من برامج الحاسب مُختزن فيه لنقل محتويات البيانات المتعلقة بالمعاملات بين اثنتين أو أكثر من الشبكات المهيأة لتوفير مستويات مختلفة من حماية الشبكة network protection. يمكن فك تشفير شفرات البيانات data barcodes ذات الأعمدة المتولدة لإنتاج محتويات البيانات المتعلقة بالمعاملات ليتم نقلها بين اثنتين أو أكثر من الشبكات التي لها مستويات مختلفة من حماية أمن الشبكة . يمكن توصيل محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات بعد ذلك بأمان مرة ثانية إلى المرسل للمقارنة بواسطة إنشاء شفرات تحقق generating validation barcodes ذات أعمدة يتم فك تشفيرها بواسطة المرسل. يمكن فك تشفير شفرات توثيق ذات أعمدة تم توليدها بعد ذلك لإنتاج بيانات التوثيق. يمكن لبيانات التوثيق أن تؤكد نجاح إرسال محتويات البيانات المتعلقة بالمعاملات المشفرة بشفرات البيانات ذات الأعمدة. يمكن تخزين محتويات تم فك شفرتها للبيانات المتعلق

Description

أنظمة؛ وطرق؛ ووسط حاسب آلي لنقل بيانات متعلقة بالمعاملات التجارية للأعمال بأمان بين شبكات معزولة مادياً لها مستويات مختلفة من حماية الشبكة باستخدام تقنيات الشفرة ذات الأعمدة ‎Systems, Methods, and Computer Medium to Securely Transfer Business‏ ‎Transactional Data Between Physically Isolated Networks Having Different Levels‏ ‎of Network Protection Utilizing Barcode Technology‏ الوصف الكامل خلفية الاختراع تتعلق نماذج وفقا للاختراع الحالي بحاسب آلي وشبكات بيانات ‎data networks‏ 5« بشكل أكثر تحديداء بأنظمة وطرق و وسط غير انتقالي قابل للقراءة بواسطة حاسب آلي ‎Non-transitory‏ ‎computer—readable medium‏ يضم واحدة أو أكثر من برامج حاسب آلي مخزنة فيه لنقل البيانات ‎transfer data‏ بين شبكات ‎networks‏ .
في بعض الأحيان تقوم المؤسسات والكيانات التي تتمتع بشبكات متعددة بحماية تلك الشبكات من الدخول غير المصرح به عن طريق إنشاء مستويات مختلفة أو ذات درجة أمان أعلى أو حماية لواحدة أو أكثر من الشبكات. على سبيل المثال» يمكن أن يختار كيان ما إنشاء طرق حماية أقوى لشبكة واحدة-مثل شبكة نظام تحويل عملية إلى آلية-حيث يحدد الكيان أولوبتها كأكثر الأمور
0 أهمية؛ أو حتى أساسية؛ للعمليات الخاصة به أكثر من لشبكة أخرى-مثل شبكة أعمال مؤسسة؛ على سبيل التأكيد. تقوم العديد من الصناعات والكيانات والوكالات الكونية باستخدام واحدة أو أكثر من الشبكات التي تتطلب مستوى أعلى من السلامة ولكن مع ذلك ينبغي أن تتمتع بالقدرة على الاتصال مع الشبكات الأخرى ذات التأمين الأدنى. بناء على ذلك؛ يمكن أن يتم ‎Jie‏ الشبكات ذات التأمين العالي هذه مادياً عن الشبكات الأخرى. في بعض الظروف؛ ينبغي عزل شبكة ذات
5 تأمين عالٍ ‎WS‏ عن الشبكات الأخرى. بعنى أن؛ لا ينبغي أن تتمتع الشبكة ذات التأمين العالي بمسار اتصال مع الشبكات الأخرى. في عملية تحويل العملية إلى آلية؛ على سبيل المثال» يمكن أن يمثل أمن الشبكة أمرا أساسيا لقدرة كيان ما على الحفاظ على الإنتاج في منشآت الإنتاج. كما يكون من المهم أيضا لصحة وسلامة
الموظفين في منشآت الإنتاج» إلى جانب جزء من استراتيجيات الحماية البيئية. مع ذلك؛ وقد أصبح أكثر صعوبة على مدار الوقت ضمان تكامل أنظمة تحويل العملية إلى آلية. هناك سبب واحد يكمن من وراء زبادة الصعوبة يتمثل في أن أنظمة أحدث لتحويل العملية إلى آلية تندمج مع تصميمات نظام مفتوح؛ وهي ذات صعوبة في الحماية أكثر من أنظمة تحويل العملية إلى آلية موروثة. وكان الهدف من استخدام مدمج لأنظمة أحدث لتحويل العملية إلى آلية لمعدات تكوين
الشبكة؛ التي تنقل البيانات ‎transfers data‏ باستخدام بروتوكولات اتصالات ‎«TCP/IP communication protocols‏ وأنظمة التشغيل ‎operating systems‏ المستخدمة على نطاق واسع؛ ‎die‏ مايكروسوفت وبندوز ‎Microsoft Windows‏ « يتمثل في أن شبكات أعمال المؤسسة ‎corporate business networks‏ وشبكات نظام تحويل العملية إلى
0 آلية ‎process automation system networks‏ يمكن دمجها بسهولة تامّة. بمعنى أن سهولة الاتصالات بين شبكات أعمال المؤسسة وشبكات نظام تحويل العملية إلى آلية قد زادت. على الرغم من أن سهولة الاتصالات الزائدة يمكن أن تتمتع بمزاياء إلا أنها أيضا عرضت شبكات نظام تحويل العملية إلى آلية الحرجة لنقاط ضعف جديدة. يعمل مهندسو تحويل العملية إلى آلية والتحكم باستمرار لتأمين أنظمة تحويل العملية إلى آلية من ‎Jalal)‏ غير المصرح به والعدوى
5 بالفيروس. يمكن أن تتضمن بعض الطرق التي يستخدمونها؛ على سبيل المثال؛ إدارة حزمة مضادة للفيروسات؛ إدارة دفعة مايكروسوفت وبندوز ‎Microsoft Windows‏ « تصميمات الشبكة (مثل مناطق منزوعة السلاح) والتي تقضي على الاتصال المباشر بين شبكة ذات تأمين منخفض وشبكة ذات تأمين عالٍ؛ تقوية نظام تشغيل مايكروسوفت وبندوز ‎Microsoft Windows‏ ¢ جدار حماية ثابت وحجب الشبكة ‎Jo)‏ سبيل ‎Jl‏ 365/7/24)؛ حسابات مستخدم نظام تحويل
0 عملية إلى آلية وإدارة كلمة المرور؛ وقوائم التحكم في الدخول لمعدات الشبكة. يمكن أن يتبع الفنيون والمهندسون؛ على سبيل المثال» عمق في استراتيجية الدفاع؛ مثل المعايير المحددة في ‎Industrial Automation and Control Systems Security" (SA-99‏ " أو في وزارة الأمن الداخلي للولايات المتحدة ‎Chemical Facilities Anti-Terrorism Standards’‏ "« أو في المعايير المطورة بواسطة اللجنة التنظيمية النووية كبروتوكول أو نظام للدفاع ضد عمليات
‎RE 5‏ غير المصرح بها. مع ذلك؛ حتى عند استخدام هذه الإجراءات الوقائية؛ لا تزال أنظمة تحويل العملية إلى آلية عرضة للخطر نظرا لأنه يمكن ‎Ji‏ البيانات من شبكة ذات تأمين منخفض؛
مثل شبكة أعمال مؤسسة»؛ إلى شبكة نظام تحويل العملية إلى آلية عندما تتم "كتابة' البيانات إلى شبكة نظام تحويل العملية إلى آلية لأغراض استمرار الأعمال. لمنع متطفل أو فيروس من الوصول إلى شبكة نظام تحويل عملية إلى آلية أو التدخل في نظام تحويل عملية إلى آلية؛ قامت المؤسسات والكيانات الأخرى باتخاذ العديد من الإجراءات الوقائية لمنع شبكة ذات تأمين منخفض من ‎"RES‏ البيانات إلى شبكة نظام تحويل العملية إلى آلية من خلال ممارسات تكوين الشبكة التقليدية. على سبيل المثال؛ في بعض الأحيان تستخدم الكيانات مناطق منزوعة السلاح ‎((DMZs) demilitarized zones‏ طبقا لما هو موضح في الشكل 7 على سبيل المثال. طبقاً لما تصويره؛» تكون شبكة منطقة واسعة للشركة ‎company wide area‏ ‎network‏ 202 في اتصال مع الانترنت ‎communication with the Internet‏ 201 وخادم 0 أعمال مؤسسة ‎corporate business server‏ 203« طبقاً لما سيدركه أولئك المتمرسون في المجال. يمكن أن تكون شبكة المنطقة الواسعة للشركة 202 وخادم أعمال المؤسسة 203 معاً شبكة مدمجة لكيان ما. تشتمل شبكة نظام تحويل العملية إلى آلية منفصلة على خادمي نظام تحويل عملية إلى آلية ‎two process automation system servers‏ 221 و222؛ يكونان في اتصال مع إحداهما الآخر من خلال مفتاح شبكة 208. طبقا لما هو موضح في الشكل 7؛ 5 يمكن أن تحمي ‎DMZ‏ شبكة نظام تحويل العملية إلى آلية. وهذا يعني أن؛ على الرغم من أن نقل البيانات يكون ثنائي الاتجاه بين خادم أعمال مرفق 220 وخوادم نظام تحويل العملية إلى الآلية 1 و222؛ تمر البيانات المنقولة من خلال مفتاح الشبكة 208 جدار حماية ‎firewall‏ 207 ‎DMZ router jiu‏ 205« ومفتاح ‎DMZ switch‏ 206. يكون نقل البيانات أيضا ثنائي الاتجاه بين خادم أعمال المرفق ‎facility business server‏ 220 وخادم أعمال المؤسسة 203؛ ولكن 0 تمر البيانات المنقولة من خلال جدار حماية مختلف 204؛ ‎DMZ jiu‏ 205؛ و ‎DMZ‏ مفتاح 206. يكشف الطلب الدولي رقم 11-2013/101358 ‎ge‏ استخدام حيازة هاتف ذكي لتوثيق مستخدم عبر شفرة ‎Chas‏ تسجيل الدخول التي يتم نقلها عبر الإنترنت وعرضها في متصفح ويب؛ بحيث يتم استخدام الهاتف الذكي لقراءة شفرة ذات أعمدة يتم نقلها إلى حاسب آلي ويحصل الخادم على 5 تعريف مستخدم وبصادق المستخدم من خلال تحديد حيازة الهاتف الذكي باستخدام معرّف الهاتف
الذكي. لا يتيح الطلب الدولي رقم 11-2013/101358 الاتصال بين شبكة ذات ذات درجة أمن منخفضة وشبكة ‎ld‏ درجة أمن مرتفعة معزولة ‎Gale‏ أو ‎WS‏ عن الشبكات الأخرى. الوصف العام للاختراع أدرك مقدموا الطلب أنه على الرغم من أن استخدام ‎(DMZ‏ على سبيل ‎(Jia)‏ يمكن أن يقلل من مخاطر ‎Jeli)‏ أو التداخل بشبكة ذات تأمين عالٍ؛ ‎Jie‏ شبكة نظام تحويل عملية إلى آلية؛ إلا أن استخدام ‎DMZ‏ لا يقضي على أو يقلل بشكل كافي من بعض أنواع المخاطر. بالتبعية؛ يتم تقديم النماذج وفقا للطرق والأنظمة المنفذة بالحاسب الآلي والوسط الثابت القابل للقراءة بواسطة الحاسب الآلي ‎non-transitory computer-readable medium‏ التي تضم واحدة أو أكثر من برامج حاسب آلي مخزنة فيه التي ‎dag‏ تلك المشكلات ومصادر المشكلات في هذا الطلب. يمكن أن 0 تتضمن النماذج وفقا للاختراع» على سبيل المثال» أنظمة وطرق ووسط ثابت قابل للقراءة بواسطة حاسب آلي يضم واحدة أو أكثر من برامج حاسب آلي مخزنة فيه لنقل البيانات بين اثنين أو أكثر من الشبكات المهيئة لتوفير مستويات مختلفة من حماية الشبكة. طريقة مطبقة بالحاسب الآلي لنقل البيانات بين اثنتين أو أكثر من الشبكات المهيأة لتوفير مستويات مختلفة من حماية الشبكة, وفقاً لأحد النماذج من الاختراع, على سبيل المثال, يمكن أن 5 تتضمن فك ‎decoding pads‏ مجموعة أولى من واحدة أو أكثر من الشفرات ذات الأعمدة ‎.barcodes‏ يمكن أن تتضمن البيانات المطلوب تقلها واحدة أو ‎5ST‏ من المعلومات المخزنة رقمياً, مثل البيانات المتعلقة بالمعاملات, على سبيل المثال. يمكن أن تكون واحدة أو أكثر من الشفرات ذات الأعمدة مؤشر على محتويات البيانات المتعلقة بالمعاملات ويمكن بالتالي أن تحدد واحدة أو أكثر من شفرات البيانات ذات الأعمدة ‎(Ka .0818 barcodes‏ أن تكون البيانات 0 المتعلقة بالمعاملات مرتبطة ب وموضوعة داخل شبكة أولى, على سبيل المثال. بالتالي» فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة يمكن أن تنتج محتويات البيانات المتعلقة بالمعاملات الممثلة بواسطة شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة. يمكن أن يكون فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة استجابة لاستقبال مسح شاشة عرض حاسب أول في اتصال مع ‎ping‏ وضعها داخل الشبكة الأولى. يمكن استخدام مسح شاشة العرض 5 للحاسب الأول واحد أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning devices‏
في اتصال مع الحاسب الثاني. علاوة على ما سبق؛ يمكن وضع الحاسب الثاني بعيداً عن الحاسب الأول وفي اتصال مع وبتم وضعه داخل الشبكة الثانية. يمكن تهيئة الشبكة الثانية, بدورها, لتضم مستوى مختلف من حماية أمن الشبكة عن الشبكة الأولى. يمكن تهيئة الشبكة الثانية أيضاً لتسمح باتصال آمن أحادي الاتجاه فقط من الشبكة الثانية إلى الشبكة الأولى.
يمكن أن تضم الطريقة أيضاً فك تشفير مجموعة ثانية من واحدة أو أكثر من الشفرات ذات بالأعمدة المختلفة كمؤشر على محتويات واحد أو أكثر من ملفات التحقق لتعريف بهذه الطريقة واحدة أو أكثر من الشفرات ذات الأعمدة للتحقق. يمكن تهيئة واحدة أو أكثر من شفرات التحقق ذات الأعمدة لتشفير محتويات واحد أو أكثر من ملفات التحقق, على سبيل المثال. يمكن بالتالي أن ينتج فك تشفير واحدة أو أكثر من شفرات التحقق ذات الأعمدة محتويات واحد أو أكثر من
0 ملفات التحقق الممثلة بواسطة واحدة أو أكثر من شفرات التحقق ذات الأعمدة. يمكن تهيئة واحد أو أكثر من ملفات التحقق بحيث يتضمن محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات. يمكن كذلك أن يكون فك تشفير واحدة أو أكثر من شفرات التحقق ذات الأعمدة مستجيب لاستقبال مسح شاشة عرض للحاسب الثاني باستخدام واحد أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode‏ ‎scanning devices‏ مختلفة في اتصال مع الحاسب الأول. كنتيجة على ذلك, يمكن أن ينقل
5 فك تشفير واحدة أو أكثر من شفرات التحقق ذات الأعمدة بهذه الطريقة بأمان محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في اتصال أحادي الاتجاه من التخزين المؤقت المرتبطة بالشبكة الثانية إلى الشبكة الأولى للمقارنة بمحتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة الأولى. يمكن أن تتضمن الطريقة أيضاً فك تشفير مجموعة ثالثة من واحدة أو أكثر من الشفرات ذات
0 الأعمدة المختلفة كمؤشر على محتويات واحد أو أكثر من ملفات التوثق ‎verification files‏ ‎July‏ يتم تحديد واحدة أو أكثر من شفرات التوثق ذات الأعمدة ‎verification barcodes‏ يمكن تهيئة واحدة أو أكثر من شفرات التوثق ذات الأعمدة لتشفير محتويات واحد أو أكثر من ملفات التوثئق. على نحو إضافي؛ يمكن تهيئة واحد أو أكثر من ملفات التوثق لبيان نجاح إرسال محتويات البيانات المتعلقة بالمعاملات من الشبكة الأولى إلى الشبكة الثانية. يمكن بالتالي أن ينتج
5 فك تشفير واحدة أو أكثر من شفرات التحقق ذات الأعمدة محتويات واحد أو أكثر من ملفات
التوثق الممثلة بواسطة واحدة أو أكثر من شفرات التوثق ذات الأعمدة. يمكن أيضاً أن يكون فك تشفير واحدة أو أكثر من شفرات التوثق ذات الأعمدة ‎verification barcodes‏ مستجيبا لاستقبال مسح شاشة العرض الحاسب الأول باستخدام واحد أو أكثر من أجهزة مسح الشفرة ذات الأعمدة في اتصال مع الحاسب الثاني. يمكن بعد ذلك أن تتضمن الطريقة تخزين محتويات تم فك ثفرتها للبيانات المتعلقة بالمعاملات في تخزين أكثر دواماً مرتبط مع الشبكة الثانية, استجابة لبيان من محتويات تم فك شفرتها لواحد أو ‎JST‏ من ملفات التوثق ‎verification files‏ للإرسال الناجح لمحتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة الأولى إلى الشبكة الثانية. كذلك» يمكن أن تتضمن طريقة خطوات إضافية. على سبيل ‎(Jal‏ يمكن كذلك أن تشتمل طريقة على عرض واحد أو أكثر من تمثيلات محتويات البيانات المتعلقة بالمعاملات على شاشة عرض 0 الحاسب الأول عندما يتم توليد واحدة أو أكثر من شفرات البيانات ذات الأعمدة على شاشة عرض الحاسب الأول. يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات محتويات البيانات المتعلقة بالمعاملات لتشمل نصوص وأرقام؛ على سبيل المثال. بالإضافة إلى ذلك؛ يمكن أن تتضمن طريقة عرض واحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التحقق على شاشة عرض الحاسب الثاني عندما يتم توليد واحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة 5 عرض الحاسب الثاني. يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التحقق لتشمل نصوص وأرقام؛ كذلك. بالمثل» ‎(Sa‏ أن تتضمن طريقة عرض واحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات ‎Gil‏ على شاشة عرض الحاسب الأول عندما يتم توليد واحدة أو أكثر من شفرات التوثق ذات الأعمدة ‎verification barcodes‏ على شاشة عرض الحاسب الأول. يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات محتويات الواحد أو 0 أكثر من ملفات التوثق لتشمل واحد أو أكثر من ‎al‏ على سبيل المثال. بالإضافة إلى ذلك؛ يمكن أن تتضمن طريقة نقل المحتويات التي تم فك شفرتها من البيانات المتعلقة بالمعاملات إلى التخزين المؤقت المرتبط بالشبكة الثانية بعد فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة. بالإضافة إلى ما سبق؛ يمكن أن تتضمن الطريقة--بعد فك تشفير واحدة أو أكثر من شفرات التحقق ذات الأعمدة ‎barcodes‏ نقل محتويات تم فك شفرتها لواحد أو 5 أكثر من ملفات التحقق إلى التخزين المؤقت المرتبط بالشبكة الأولى. يمكن بالتالي أن يؤدي نقل
محتويات تم فك شفرتها لواحد أو أكثر من ملفات التحقق إلى نقل محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات إلى الشبكة الأولى للمقارنة بمحتويات البيانات المتعلقة بالمعاملات. في بعض الظروف, يمكن أن تشتمل طريقة توليد الواحد أو أكثر من شفرات البيانات ذات الأعمدة على شاشة عرض الحاسب الأول؛ على سبيل المثال؛ كما توليد واحد أو أكثر من شفرات التحقق ذات الأعمدة ‎barcodes‏ على شاشة عرض الحاسب الثاني. يمكن كذلك أن تشتمل طريقة إنشاء واحدة
أو أكثر من شفرات التوتق ذات الأعمدة ‎verification barcodes‏ على شاشة عرض الحاسب الأول, استجابة لمقارنة (1) محتويات آمنة تم فك شفرتها ونقلها للبيانات المتعلقة بالمعاملات و(2) محتويات البيانات المتعلقة بالمعاملات التي تم وضعها في الشبكة الأولى. يمكن أن تشتمل الطريقة علاوة على ذلك على التخلص من محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في
0 التخزين المؤقت المرتبطة بالشبكة الثانية. يمكن أن يكون التخلص من محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في التخزين المؤقت المرتبطة بالشبكة الثانية استجابة ‎Obed‏ من محتويات تم فك شفرتها لواحد أو أكثر من ملفات التوثق ‎verification files‏ للنقل غير الناجح لمحتويات البيانات المتعلقة بالمعاملات إلى الشبكة الثانية. في بعض الظروف, يمكن أن تكون الشبكة الأولى شبكة ذات تأمين عالٍ, ويمكن أن تكون الشبكة
5 الثانية شبكة ذات تأمين منخفض. وبالعكس» في ظروف أخرى, يمكن أن تكون الشبكة الأولى شبكة ذات تأمين منخفض, ويمكن أن تكون الشبكة الثانية شبكة ذات تأمين عالٍ. علاوة على ما سبق؛ في بعض الحالات, يمكن أن يتضمن فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة إغفال قدرات تصحيح الخطأً من شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة. يمكن أن تتضمن شفرات ذات أعمدة ‎Seals‏ مسح شفرة ذات أعمدة ‎barcode scanning‏
‎devices 0‏ _سمات بارزة إضافية. على سبيل المثال, في بعض الحالات, يمكن أن تتضمن شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة , واحدة أو أكثر من شفرات التوثق ذات الأعمدة, وواحدة أو أكثر من شفرات التحقق ذات الأعمدة ‎barcodes‏ واحد أو أكثر من التالي: شفرات مصفوفة ثنائية الأبعاد, شفرات ‎QR‏ شفرات ‎Aztec‏ وشفرات 007417. بالإضافة إلى ما سبق يمكن أن يتضمن جهاز مسح شفرة ذات أعمدة ‎barcode scanning device‏ واحد أو أكثر من
التالي: جهاز قراءة شفرة ذات أعمدة, جهاز قراءة شفرة ‎QR Code reading device‏ وجهاز قراءة شفرة ذات أعمدة ‎barcode reading device‏ لمجال رؤية, وكاميرا. ‎ell‏ يمكن أن يشتمل توليد واحدة أو أكثر من شفرات البيانات ذات الأعمدة على شاشة عرض الحاسب الأول على توليد شفرة بيانات ذات أعمدة واحدة على شاشة عرض الحاسب الأول. يمكن أن يتم تصميم شفرة البيانات ذات الأعمدة الواحدة لتشفر محتويات البيانات المتعلقة بالمعاملات. بالمثل» يمكن أن يشتمل توليد واحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة عرض الحاسب الثاني على توليد شفرة تحقق ذات أعمدة واحدة على شاشة عرض الحاسب الثاني. يمكن أن يتم تصميم شفرات التحقق ذات الأعمدة لتشفر محتويات الواحد أو أكثر من ملفات التحقق. ‎JS‏ إضافي؛ يمكن أن يشتمل توليد واحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة 0 عرض الحاسب الأول على ‎alg‏ شفرة ‎Gig‏ ذات أعمدة واحدة على شاشة عرض الحاسب الأول. يمكن أن يتم تصميم شفرة توثق ذات الأعمدة الواحدة لتشفر محتويات الواحد أو أكثر من ملفات التوثئق. يمكن أن يشتمل النموذج أيضاً على نظم لنقل البيانات بين اثنتين أو أكثر من الشبكات المهيأة لتوفير مستويات مختلفة من حماية الشبكة. على سبيل المثال, يمكن أن يتضمن النظام حاسب آلي 5 أول وحاسب الثاني. يمكن أن يكون الحاسب الأول في اتصال مع وبتم وضعه داخل شبكة أولى, ويمكن وضع الحاسب الثاني بعيداً عن الحاسب الأول وفي اتصال مع وبتم وضعه داخل الشبكة الثانية. يمكن أن يتضمن الحاسب الأول, على سبيل المثال, واحد أو أكثر من المعالجات وواحد أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning devices‏ .في اتصال مع واحد أو أكثر من المعالجات. يمكن أن يتضمن الحاسب الأول أيضاً واحدة أو أكثر من شاشات العرض 0 في اتصال مع واحد أو أكثر من المعالجات ووسط الذاكرة غير الانتقالية في اتصال مع واحد أو أكثر من المعالجات. يمكن أن يتضمن وسط الذاكرة تعليمات قابلة للقراءة بواسطة حاسب آلي مخزنة فيه عند تنفيذها تجعل الحاسب الأول يجري خطوة فك تشفير مجموعة أولى من واحدة أو أكثر من الشفرات ذات الأعمدة مؤشر على محتويات واحد أو ‎JST‏ من ملفات التحقق. يمكن أن تحدد واحدة أو أكثر من شفرات ذات أعمدة بهذه الطريقة واحدة أو أكثر من شفرات تحقق ذات 5 أحمدة, على سبيل المثال, يمكن أن تكون مهيأة لتشفير محتويات واحد أو أكثر من ملفات التحقق.
يمكن أن يكون فك تشفير واحدة أو أكثر من شفرات التحقق ذات الأعمدة استجابة لاستقبال مسح واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الثاني باستخدام واحد أو أكثر من أجهزة مسح الشفرة ذات الأعمدة من الحاسب الأول. علاوة على ما سبق؛ يمكن أن ينتج فك تشفير واحدة أو أكثر من شفرات التحقق ذات الأعمدة محتويات واحد أو أكثر من ملفات التحقق الممثلة بواسطة واحدة أو أكثر من شفرات التحقق ذات الأعمدة. يمكن تهيئة الشبكة الثانية لتضم التخزين المؤقت والمزيد من التخزين الدائم المنفصل المرتبط بها. بالإضافة إلى ما سبق؛ يمكن تهيئة الشبكة الثانية بصورة إضافية لتضم ‎(ine‏ مختلف من حماية أمن الشبكة عن الشبكة الأولى وللسماح باتصال آمن في اتجاه واحد فقط من الشبكة الثانية إلى الشبكة الأولى. يمكن أن يتضمن الحاسب الثاني, على سبيل المثال, واحد أو أكثر من المعالجات 0 وواحدة أو أكثر من وحدات المدخلات والمخرجات في اتصال مع واحد أو أكثر من المعالجات للحاسب الثاني. يمكن أن يتضمن الحاسب الثاني كذلك واحدة أو أكثر من شاشات العرض في اتصال بواحد أو أكثر من المعالجات للحاسب الثاني وواحد أكثر مختلف أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning devices‏ .في اتصال مع واحد أو أكثر من المعالجات للحاسب الثاني. على نحو إضافي؛ يمكن أن يتضمن الحاسب الثاني وسط الذاكرة غير الانتقالية 5 في اتصال مع واحد أو أكثر من المعالجات للحاسب الثاني. يمكن أن يتضمن وسط الذاكرة للحاسب الثاني تعليمات قابلة للقراءة بواسطة حاسب آلي مخزنة فيه عند تنفيذها تجعل الحاسب الثاني يجري تسلسل من الخطوات. على سبيل المثال, يمكن أن تتضمن الخطوات فك تشفير مجموعة ثانية من واحدة أو أكثر من الشفرات المختلفة ذات الأعمدة كمؤشر على محتويات البيانات المتعلقة بالمعاملات وبالتالي يتم تحديد واحدة أو أكثر من شفرات البيانات ذات الأعمدة. 0 يمكن أن تكون البيانات المتعلقة بالمعاملات مرتبطة ب ويتم وضعها داخل الشبكة الأولى, وفك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة يمكن بالتالي أن تنتج محتويات البيانات المتعلقة بالمعاملات الممثلة بواسطة شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة . يمكن أن يكون فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة مستجيباً كذلك لاستقبال مسح واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الأول باستخدام واحد أو أكثر من 5 أجهزة مسح الشفرة ذات الأعمدة للحاسب الثاني. يمكن أن تتضمن الخطوات كذلك توليد واحدة أو
أكثر من شفرات التحقق ذات الأعمدة على واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الثاني. يمكن تهيئة واحد أو أكثر من ملفات التحقق بحيث يتضمن محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات. كنتيجة على ذلك, يمكن بالتالي أن يؤدي إنشاء واحدة أو أكثر من شفرات التحقق ذات الأعمدة إلى نقل محتويات تم فك شفرتها بأمان للبيانات المتعلقة بالمعاملات في اتصال أحادي الاتجاه من التخزين المؤقت المرتبطة بالشبكة الثانية إلى الشبكة
الأولى للمقارنة بمحتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة الأولى. يمكن أن تشتمل الخطوات علاوة على ذلك على فك تشفير مجموعة ثالثة من واحدة أو أكثر من الشفرات ذات الأعمدة المختلفة كمؤشر على محتويات واحد أو أكثر من ملفات التوثق ‎verification files‏ وبالتالي يتم تحديد واحدة أو أكثر من شفرات التوثق ذات الأعمدة. يمكن تهيئة واحدة أو أكثر من
0 شفات التوثق ذات الأعمدة ‎verification barcodes‏ لتشفير محتويات واحد أو أكثر من ملفات التوثق, وواحد أو أكثر من ملفات ‎Gill‏ يمكن تهيئتها لبيان نجاح إرسال محتويات البيانات المتعلقة بالمعاملات من الشبكة الأولى إلى الشبكة الثانية. يمكن أن يكون فك تشفير واحدة أو أكثر من شفرات التوثق ذات الأعمدة استجابة لاستقبال مسح واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الأول باستخدام واحد أو أكثر من أجهزة مسح الشفرة ذات الأعمدة
5 _للحاسب الثاني. يمكن أن تشتمل الخطوات أيضاً علاوة على ذلك على تخزين محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في تخزين دائم أكثر مرتبطاً بالشبكة الثانية, استجابة لبيان من محتويات تم فك شفرتها لواحد أو ‎AST‏ من ملفات التوثق للإرسال الناجح لمحتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة الأولى إلى الشبكة الثانية. في بعض الظروف, يمكن كذلك أن يتضمن وسط ذاكرة الحاسب الثاني تعليمات قابلة للقراءة
0 بواسطة حاسب آلي مخزنة فيه عند تنفيذها تجعل الحاسب الثاني يجري خطوات إضافية, مثل عرض واحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التحقق على واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الثاني عندما يتم توليد الواحدة أو أكثر من شفرات التحقق ذات الأعمدة على واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الثاني. يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات
5 التحقق لتشمل نصوص وأرقام. بالمثل؛ يمكن كذلك أن يتضمن وسط ذاكرة الحاسب الأول تعليمات
قابلة للقراءة بواسطة حاسب آلي مخزنة فيه عند تنفيذها تجعل الحاسب الأول يجري خطوات إضافية, بما في ذلك؛ على سبيل ‎(Jia)‏ عرض واحد أو أكثر من تمثيلات محتويات البيانات المتعلقة بالمعاملات على واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الأول عندما يتم توليد الواحدة أو أكثر من شفرات البيانات ذات الأعمدة على واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الأول. يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات محتويات البيانات المتعلقة بالمعاملات لتشمل نصوص وأرقام. يمكن كذلك أن تتضمن خطوات إضافية يقوم بإجراؤها الحاسب الأول عرض واحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التوثق على واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الأول عندما يتم توليد الواحدة أو أكثر من شفرات التوثق ذات الأعمدة على واحدة أو أكثر من الواحدة أو 0 أكثر من شاشات العرض للحاسب الأول. يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التوثق لتشمل واحد أو أكثر من ‎GE‏ كذلك. بالإضافة إلى ذلك؛ يمكن كذلك أن تشتمل الخطوات التي تم إجراؤها بواسطة الحاسب الأول على توليد واحدة أو ‎SST‏ من شفرات البيانات ذات الأعمدة على واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الأول. يمكن كذلك أن تشمل الخطوات التي تم إجراؤها بواسطة الحاسب 5 الأول نقل محتويات تم فك شفرتها لواحد أو أكثر من ملفات التحقق إلى التخزين المؤقت المرتبط بالشبكة الأولى بعد فك تشفير واحدة أو أكثر من شفرات التحقق ذات الأعمدة. يمكن بذلك أن يؤدي نقل محتويات تم فك شفرتها لواحد أو أكثر من ملفات التحقق إلى نقل محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات إلى الشبكة الأولى للمقارنة بمحتويات البيانات المتعلقة بالمعاملات. يمكن كذلك أن تتضمن الخطوات الأخرى التي يجريها الحاسب الأول إنشاء واحدة أو 0 أكثر من شفرات ‎Gal‏ ذات الأعمدة على واحدة أو أكثر من الواحدة أو أكثر من شاشات العرض للحاسب الأول, استجابة لمقارنة (1) محتويات آمنة تم فك شفرتها ونقلها للبيانات المتعلقة بالمعاملات و(2) محتويات البيانات المتعلقة بالمعاملات التي تم وضعها في الشبكة الأولى. على نحو مماثل, يمكن أن تتضمن الخطوات الإضافية التي يجريها الحاسب الثاني, على سبيل المثال, نقل محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات إلى التخزين المؤقت المرتبط بالشبكة 5 الثانية بعد فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة, وكذلك إنشاء واحدة أو أكثر
من شفرات التحقق ذات الأعمدة على واحدة أو ‎AST‏ من الواحدة أو أكثر من شاشات العرض للحاسب الثاني. يمكن كذلك أن تتضمن الخطوات الأخرى التي يجريها الحاسب الثاني التخلص من محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في التخزين المؤقت المرتبطة بالشبكة الثانية, استجابة لبيان من محتويات تم فك شفرتها لواحد أو أكثر من ملفات التوثق للنقل غير الناجح لمحتويات البيانات المتعلقة بالمعاملات إلى الشبكة الثانية. كذلك» يمكن أن يشتمل توليد واحدة أو أكثر من شفرات البيانات ذات الأعمدة على واحدة أو أكثر من الواحدة أو أكثر من شاشات عرض الحاسب الأول على توليد شفرة بيانات ذات أعمدة واحدة على واحدة أو أكثر من الواحدة أو أكثر من شاشات عرض الحاسب الأول. بالمثل» يمكن أن يشتمل توليد الواحدة أو أكثر من شفرات التحقق ذات الأعمدة على واحدة أو ‎ST‏ من الواحدة أو 0 أكثر من شاشات عرض الحاسب الثاني على توليد شفرة تحقق ذات أعمدة واحدة على واحدة أو أكثر من الواحدة أو أكثر من شاشات عرض الحاسب الثاني. يمكن بالمثل أن يشتمل توليد الواحدة أو أكثر من شفات التوثق ذات الأعمدة ‎verification barcodes‏ على واحدة أو أكثر من الواحدة أو أكثر من شاشات عرض الحاسب الأول على ‎alg‏ شفرة ‎Fig‏ ذات أعمدة واحدة على واحدة أو أكثر من الواحدة أو أكثر من شاشات عرض الحاسب الأول. كذلك؛ يمكن أن يتم تصميم 5 شفة البيانات ذات الأعمدة الواحدة لتشفر محتويات البيانات المتعلقة بالمعاملات؛ يمكن أن يتم تصميم شفرة التحقق ذات الأعمدة الواحدة لتشفر محتويات الواحد أو أكثر من ملفات التحقق؛ ‎(Sag‏ أن يتم تصميم شفرة التوثق ذات الأعمدة الواحدة لتشفر محتويات الواحد أو أكثر من ملفات التوثق. في بعض الحالات» يمكن أن تكون الشبكة الأولى شبكة ذات تأمين عالٍ؛ ويمكن أن تكون الشبكة 0 الثانية عبارة عن شبكة ذات تأمين منخفض. في الظروف الأخرى؛ يمكن أن تكون الشبكة الأولى عبارة عن شبكة ذات تأمين منخفض؛ ويمكن أن تكون الشبكة الثانية عبارة عن شبكة ذات تأمين عالٍ. يمكن أن يتضمن فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة؛ في بعض الأمثلة؛ إغفال قدرات تصحيح الخطاً ‎error—correction capabilities‏ لشفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة. ‎IX‏ يمكن أن تتضمن شفرة واحدة أو ‎AST‏ من شفرات البيانات 5 ذات الأعمدة, واحدة أو أكثر من شفرات التحقق ذات الأعمدة, وواحدة أو أكثر من شفرات التوثق
ذات الأعمدة ‎verification barcodes‏ واحد أو أكثر من التالي: شفرات مصفوفة ثنائية الأبعاد, شفرات ‎QR‏ شفرات ‎Aztec‏ وشفرات 001417. يمكن أن يتضمن جهاز مسح شفرة ذات أعمدة ‎barcode scanning device‏ واحد أو أكثر من التالي: جهاز قراءة شفرة ذات أعمدة, جهاز قراءة شفرة ‎QR‏ وجهاز قراءة شفرة ذات أعمدة ‎barcode reading device‏ لمجال رؤية, وكاميرا.
يمكن أن يتضمن نموذج من الاختراع بصورة إضافية وسط ثابت قابل للقراءة بواسطة حاسب يضم واحد أو أكثر من برامج حاسب مخزنة فيه يمكن تشغيلها بواسطة واحد أو ‎SST‏ من المعالجات لنقل البيانات بين اثنتين أو أكثر من الشبكات المهيأة لتوفير مستويات مختلفة من حماية الشبكة. يمكن أن يتضمن واحد أو أكثر من برامج الحاسب الآلي, على سبيل المثال, مجموعة من التعليمات
0 التي, عند تنفيذها بواسطة واحد أو أكثر من المعالجات, تجعل واحد أو أكثر من المعالجات يجري العمليات. يمكن أن تتضمن تلك العمليات فك تشفير مجموعة أولى من واحدة أو أكثتر من الشفرات ذات الأعمدة كمؤشر على محتويات البيانات المتعلقة بالمعاملات وبالتالي يتم تحديد واحدة أو أكثر من شفرات البيانات ذات الأعمدة. يمكن أن تكون البيانات المتعلقة بالمعاملات مرتبطة ب وموضوعة داخل شبكة أولى. يمكن أن يكون فك شفرة واحدة أو أكثر من شفرات البيانات ذات
5 الأعمدة استجابة لاستقبال مسح شاشة عرض حاسب أول في اتصال مع ويتم وضعها داخل الشبكة الأولى. يمكن أن يتم مسح شاشة العرض للحاسب الأول باستخدام واحد أو أكثر من أجهزة مسح شفرة ذات أعمدة في اتصال مع حاسب الثاني. يمكن وضع الحاسب الثاني بعيداً من الحاسب الأول وفي اتصال مع وبتم وضعه داخل الشبكة الثانية. علاوة على ما سبق؛ يمكن تهيئة الشبكة الثانية لتضم مستوى مختلف من حماية أمن الشبكة عن الشبكة الأولى وللسماح باتصال آمن في
0 اتجاه واحد فقط من الشبكة الثانية إلى الشبكة الأولى. يمكن بالتالي أن ينتج فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة محتويات البيانات المتعلقة بالمعاملات الممثلة بواسطة شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة. يمكن أن تشتمل العمليات علاوة على ذلك على فك تشفير مجموعة ثانية من واحدة أو أكثر من الشفرات ذات الأعمدة المختلفة مؤشر على محتويات واحد أو أكثر من ملفات التحقق لتعريف بهذه
5 الطريقة واحدة أو أكثر من الشفرات ذات الأعمدة للتحقق. يمكن أن تكون واحدة أو أكثر من
شفرات التحقق ذات الأعمدة مهيأة لتشفير محتويات واحد أو أكثر من ملفات التحقق, ويمكن بالتالي أن ينتج فك تشفير واحدة أو أكثر من شفرات التحقق ذات الأعمدة محتويات واحد أو أكثر من ملفات التحقق الممثلة بواسطة واحدة أو أكثر من شفرات التحقق ذات الأعمدة. يمكن تهيئة واحد أو أكثر من ملفات التحقق بحيث يتضمن محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات. يمكن أن يكون فك تشفير واحدة أو أكثر من شفرات التحقق ذات الأعمدة استجابة
لاستقبال مسح شاشة عرض للحاسب الثاني. يمكن أن يتم مسح شاشة العرض للحاسب الثاني باستخدام واحد مختلف أو أكثر من ‎Seal‏ مسح شفرة ذات أعمدة ‎barcode scanning‏ 5 في اتصال مع الحاسب الأول, على سبيل المثال. ‎Bling‏ عليه, يمكن بذلك أن يؤدي فك تشفير واحدة أو ‎SST‏ من شفرات التحقق ذات الأعمدة إلى نقل محتويات تم فك شفرتها بأمان
للبيانات المتعلقة بالمعاملات في اتصال أحادي الاتجاه من التخزين المؤقت المرتبطة بالشبكة الثانية إلى الشبكة الأولى للمقارنة بمحتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة الأولى. يمكن أن تشتمل العمليات ‎Load‏ على فك تشفير مجموعة ثالثة من واحدة أو أكثر من الشفرات ذات الأعمدة المختلفة كمؤشر على محتويات واحد أو أكثر من ملفات التوثق ‎verification files‏ وبالتالي يتم تحديد واحدة أو أكثر من شفرات التوثق ذات الأعمدة. يمكن تهيئة واحدة أو أكثر من
5 شفات التوثق ذات الأعمدة ‎verification barcodes‏ لتشفير محتويات واحد أو أكثر من ملفات التوثق. يمكن بالتالي أن ينتج فك تشفير واحدة أو أكثر من شفرات التوثق ذات الأعمدة محتويات واحد أو أكثر من ملفات التوثق الممثلة بواسطة واحدة أو ‎AST‏ من شفرات التوثق ذات الأعمدة. علاوة على ما ‎an‏ يمكن تهيئة واحد أو أكثر من ملفات التوثق لبيان نجاح إرسال محتويات البيانات المتعلقة بالمعاملات من الشبكة الأولى إلى الشبكة الثانية. يمكن أن يكون فك تشفير واحدة
0 أو أكثر من شفرات التوثق ذات الأعمدة استجابة لاستقبال مسح شاشة العرض للحاسب الأول باستخدام واحد أو أكثر من أجهزة مسح الشفرة ذات الأعمدة في اتصال مع الحاسب الثاني. قد تشتمل العمليات بعد ذلك على تخزين محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في تخزين أكثر دواماً مرتبط مع الشبكة الثانية, استجابة لبيان من محتويات تم فك شفرتها لواحد أو أكثر من ملفات التوثق للإرسال الناجح لمحتوبات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة
5 الأولى إلى الشبكة الثانية.
في بعض الحالات؛ يمكن أن تشتمل العمليات أيضاً على عرض واحد أو أكثر من تمثيلات محتويات البيانات المتعلقة بالمعاملات على شاشة عرض الحاسب الأول عندما يتم توليد الواحدة أو أكثر من شفرات البيانات ذات الأعمدة على شاشة عرض الحاسب الأول. يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات ‎cb gine‏ البيانات المتعلقة بالمعاملات لتشمل نص وأرقام»؛ على سبيل المثال. يمكن كذلك أن تتضمن العمليات عرض واحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التحقق على شاشة عرض الحاسب الثاني عندما يتم توليد واحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة عرض الحاسب الثاني. يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التحقق ليشمل نصوص وأرقام. بالمثل؛ يمكن كذلك أن تتضمن العمليات عرض واحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من 0 ملفات التوثق على شاشة عرض الحاسب الأول عندما يتم توليد واحدة أو أكثر من شفرات التوثق ذات الأعمدة على شاشة عرض الحاسب الأول. يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التحقق ليشمل واحد أو أكثر من الأرقام؛ كذلك. بالإضافة إلى ما سبق؛ يمكن أن تشتمل العمليات أيضاً على إنشاء شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة على شاشة عرض الحاسب الأول, في بعض الظروف. علاوة على ما سبق؛ 5 يمكن أن تتضمن العمليات نقل محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات إلى التخزين المؤقت ‎Jas yal)‏ بالشبكة الثانية بعد فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة, وكذلك إنشاء واحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة عرض للحاسب الثاني. يمكن أن تتضمن العمليات أيضاً نقل محتويات تم فك شفرتها لواحد أو أكثر من ملفات التحقق إلى التخزين المؤقت المرتبط بالشبكة الأولى بعد فك تشفير واحدة أو أكثر من شفرات التحقق ذات 0 الأعمدة. يمكن بالتالي أن يؤدي نقل محتويات تم فك شفرتها لواحد أو أكثر من ملفات التحقق إلى نقل محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات إلى الشبكة الأولى للمقارنة بمحتويات البيانات المتعلقة بالمعاملات. بالإضافة إلى ما سبق؛ يمكن أن تتضمن العمليات إنشاء واحدة أو أكثر من شفرات التوثق ذات الأعمدة على شاشة عرض الحاسب الأول, استجابة لمقارنة (1) محتويات آمنة تم فك شفرتها ونقلها للبيانات المتعلقة بالمعاملات و(2) محتويات البيانات المتعلقة 5 بالمعاملات التي تم وضعها في الشبكة الأولى. علاوة على ما سبق؛ يمكن أن تتضمن العمليات
التخلص من محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في التخزين المؤقت المرتبطة
بالشبكة الثانية, استجابة لبيان من محتويات تم فك شفرتها لواحد أو أكثر من ملفات التوثق للنقل
غير الناجح لمحتويات البيانات المتعلقة بالمعاملات إلى الشبكة الثانية.
في بعض الظروف, يمكن أن تكون الشبكة الأولى شبكة ذات تأمين عالي, ويمكن أن تكون الشبكة الثانية شبكة ذات تأمين منخفض. في ظروف أخرى, يمكن أن تكون الشبكة الأولى شبكة ذات
تأمين منخفض, ويمكن أن تكون الشبكة الثانية شبكة ذات تأمين عالي. علاوة على ما سبق؛ يمكن
أن يتضمن فك 528 واحدة أو أكثر من شفرات البيانات ذات الأعمدة إغفال قدرات تصحيح الخطأ
من شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة . في بعض الحالات, يمكن أن تتضمن
شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة , واحدة أو أكثر من شفرات التحقق ذات
0 الأعمدة, وواحدة أو أكثتر من شفرات التوثق ذات الأعمدة ‎verification barcodes‏ واحدة أو أكثر من التالي: شفرات مصفوفة ثنائية الأبعاد ‎matrix codes‏ [104//0-01016051003 , شفرات ‎QR‏ شفرات ‎Aztec‏ وشفرات 001417. بالإضافة إلى ما سبق؛ يمكن أن يتضمن جهاز مسح شفرة ذات أعمدة ‎barcode scanning device‏ واحد أو أكثر من التالي: جهاز قراءة شفرة ذات أعمدة, جهاز قراءة شفرة ‎QR‏ جهاز قراءة شفرة ذات أعمدة لمجال رؤية, وكاميرا.
5 في بعض الظروف؛ يمكن أن يشتمل توليد الواحدة أو أكثر من شفرات البيانات ذات الأعمدة على شاشة عرض الحاسب الأول على توليد شفرة بيانات ذات أعمدة واحدة على شاشة عرض الحاسب الأول. كذلك؛ يمكن أن يشتمل توليد الواحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة عرض الحاسب الثاني على توليد شفرة تحقق ذات أعمدة واحدة على شاشة عرض الحاسب الثاني؛ ‎of‏ يشتمل توليد الواحدة أو ‎AST‏ من شفرات ‎igh‏ ذات الأعمدة على شاشة عرض الحاسب الأول
0 على توليد شفرة توثق ذات أعمدة واحدة على شاشة عرض الحاسب الأول. يمكن أن يتم تصميم شفرة البيانات ذات الأعمدة الواحدة لتشفر محتويات البيانات المتعلقة بالمعاملات؛ ‎Sang‏ أن يتم تصميم شفرة التحقق ذات الأعمدة الواحدة لتشفر محتويات الواحد أو أكثر من ملفات التحقق. ‎cially‏ يمكن أن يتم تصميم شفرة التوثق ذات الأعمدة الواحدة لتشفر محتويات الواحد أو أكثر من ملفات التوثق.
يمكن بالتالي أن يسمح نموذج بشكل مميز لكيان أن ‎Lan‏ فجوة هوائية بين اثنين أو أكثر من الشبكات» مثل شبكة منخفضة ‎LY)‏ وشبكة مرتفعة الآمان. يمكن أن تمنع فجوة هوائية ‎air gap‏ ؛ مثل ‎(TCP/IP‏ بين اثنين أو أكثر من الشبكات. بالتالي؛ يمكن أن يتم استخدام فجوة هوائية بين شبكة منخفضة الأمان ‎low—security network‏ وشبكة مرتفعة الآمان ‎high-security‏ ‎network 5‏ لحماية شبكة مرتفعة ‎GLY)‏ من الدخول غير المسموح خلال الشبكة منخفضة الآمان.
على سبيل المثال؛ يمكن أن يتم استخدام نموذج لنقل البيانات المتعلقة بالمعاملات (المسماة في بعض الأحيان”"سجلات قواعد البيانات ‎database records‏ " أو " سجلات قواعد البيانات المتعلقة بالمعاملات ‎transactional database records‏ 'بين شبكة منخفضة الآمان وشبكة مرتفعة الآمان. يمكن أن تشمل البيانات المتعلقة بالمعاملات؛ على سبيل المثال؛ بيانات معملية أو
0 بيانات أمر عميل مخزنة على شبكة منظمة الكيان. يمكن أن يرغب الكيان في ‎Ji‏ محتويات البيانات المتعلقة بالمعاملات من الشبكة الخاصة بالمنظمة لشبكة نظام آلي لعملية؛ على سبيل ‎JU‏ بما يمكن نظام آلي لعملية من استيفاء أمر العميل؛ على سبيل المثال. في هذه الظروف؛ يمكن أن تكون الشبكة الخاصة بالمنظمة عبارة عن شبكة منخفضة الآمان؛ ويمكن أن تكون شبكة نظام آلي للعملية عبارة عن شبكة مرتفعة الآمان. في هذا المثال؛ يمكن أن تكون الشبكة الخاصة
بالمنظمة تمثل الشبكة الأولى» ويمكن أن تكون شبكة النظام الآلي للعملية هي الشبكة الثانية. يمكن بشكل مميز أن يستخدم الكيان نموذج الاختراع لنقل محتويات البيانات المتعلقة بالمعاملات من الشبكة الخاصة بالمنظمة لشبكة نظام آلي للعملية بواسطة استخدام جهاز مسح شفرة ذات أعمدة؛ على سبيل المثال. ثم؛ يمكن أن يستخدم الكيان جهاز مسح شفرة ذات أعمدة مختلف لنقل المحتويات التي تم فك تشفيرها للبيانات المتعلقة بالمعاملات-كما تم استقبالها- إلى الشبكة
0 الخاصة بالمنظمة لأغراض التوثق. بالتالي؛ يستطيع الكيان نقل البيانات المتعلقة بالمعاملات من الشبكة منخفضة الآمان إلى الشبكة مرتفعة الأمان بينما يتم تقليص خطر الدخول غير المسموح لشبكة مرتفعة الآمان؛ على سبيل المثال. في بعض الظروف, يمكن استخدام غرفة آمنة مادياً لاستيعاب واحد أو أكثر من مكونات الحاسب الأول والحاسب الثاني. يمكن أن تتضمن غرفة آمنة ‎Lobe‏ على سبيل المثال, "غرفة خالية," غرفة
5 آمنة, محظور الوصول إليها يمكن فيها نقل أوساط يمكن نقلها غير مصرح بها. يمكن إجراء

Claims (2)

  1. عناصر الحماية 1- طريقة مطبقة بالحاسب الآلي لنقل البيانات ‎transfer data‏ بين اثنتين أو أكثر من الشبكات المهيأة لتوفير مستويات مختلفة من حماية الشبكة, تشتمل الطريقة على: فك تشفير ‎decoding‏ مجموعة أولى من واحدة أو أكثر من الشفرات ذات الأعمدة ‎barcodes‏ ‏التي تشير لمحتويات بيانات متعلقة بالمعاملات مرتبطة ب وموضوعة داخل شبكة أولى بما يحدد واحدة أو أكثر من شفرات البيانات ذات الأعمدة ‎data barcodes‏ ؛ استجابة لاستقبال مسح شاشة عرض ‎scan of a display‏ حاسب أول في اتصال مع وبتم وضعها داخل الشبكة الأولى؛ بواسطة استخدام واحد أو أكثر من ‎Sigal‏ مسح شفرة ذات أعمدة ‎barcode scanning devices‏ في اتصال مع الحاسب الثاني الذي يقع بعيداً عن الحاسب الأول وفي اتصال مع وبتم وضعه داخل شبكة ثانية؛ لتنتج محتويات البيانات المتعلقة بالمعاملات الممثلة بواسطة الواحدة أو أكثر من 0 الشفرات ذات الأعمدة؛ الشبكة الثانية يمكن تهيئتها لتضم مستوى مختلف من حماية أمن الشبكة عن الشبكة الأولى ومهيأة لتسمح باتصال آمن أحادي الاتجاه فقط من الشبكة الثانية إلى الشبكة الأولى؛ فك تشفير ‎decoding‏ مجموعة ثانية من واحدة أو أكثر من الشفرات ذات الأعمدة ‎barcodes‏ ‏المختلفة التي تشير لمحتويات واحد أو أكثر من ملفات التحقق ‎validation files‏ بما يحدد واحدة 5 أو أكثر من شفرات التحقق ذات الأعمدة؛ استجابة لاستقبال مسح شاشة عرض ‎scan of a‏ ‎display‏ الحاسب الثاني؛ بواسطة استخدام واحد أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning devices‏ في اتصال مع الحاسب الأول؛ لإنتاج واحد أو أكثر من ملفات التحقق ‎validation files‏ الممثلة بواسطة واحدة أو ‎SST‏ من شفرات التحقق ذات الأعمدة؛ الواحدة أو أكثر من شفرات التحقق ذات الأعمدة مهيأة لتشفر محتويات الواحد أو أكثر من ملفات 0 التحققء الواحد أو أكثر من ملفات التحقق ‎Lye validation files‏ ليشمل محتوبات تم فك شفرتها من البيانات المتعلقة بالمعاملات؛ ‎La‏ يحقق النقل الأمن للمحتويات التي تم فك تشفيرها 9 من البيانات المتعلقة بالمعاملات في اتصال أحادي الاتجاه من التخزين المؤقت المرتبط بالشبكة الثانية إلى الشبكة الأولى للمقارنة مع محتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة الأولى؛
    فك ‎decoding pads‏ مجموعة ثالثة من واحدة أو أكثر من الشفرات ذات الأعمدة ‎barcodes‏ ‏المختلفة التي تشير لمحتويات واحد أو أكثر من ملفات التوثئق ‎verification files‏ وبالتالي يتم تحديد واحدة أو أكثر من شفرات التوثئق ذات الأعمدة ‎verification barcodes‏ ؛ استجابة لاستقبال مسح شاشة عرض ‎scan of a display‏ حاسب أول بواسطة استخدام واحد أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning devices‏ في اتصال مع الحاسب الثاني؛ لإنتاج محتويات لواحد أو أكثر من ملفات التوثق ‎verification files‏ الممثلة بواسطة واحدة أو أكثر من شفات التوثق ذات الأعمدة ‎verification barcodes‏ ¢ الواحدة أو أكثر من شفرات التوثق ذات الأعمدة ‎verification barcodes‏ مهيأة لتشفر محتويات الواحد أو أكثر من ملفات التوشق ‎cverification files‏ الواحدة أو أكثر من شفرات التوثتق ذات الأعمدة ‎verification‏ ‎barcodes 0‏ مهيأة لتشير إلى نجاح إرسال محتويات البيانات المتعلقة بالمعاملات من الشبكة الأولى إلى الشبكة الثانية؛ و تخزين محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في تخزين أكثر دواماً مرتبط مع الشبكة الثانية استجابة لبيان من محتويات تم فك شفرتها لواحد أو أكثر من ملفات ‎Gill‏ ‎verification files‏ للإرسال الناجح لمحتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة 5 الأولى إلى الشبكة الثانية. 2- طريقة مطبقة بالحاسب الآلي وفقاً لعنصر الحماية 1؛ حيث تتضمن الطريقة كذلك عرض واحد أو أكثر من تمثيلات محتويات البيانات المتعلقة بالمعاملات على شاشة عرض الحاسب الأول عندما يتم توليد واحدة أو أكثر من شفرات البيانات ذات الأعمدة ‎data barcodes‏ على 0 شاشة عرض الحاسب الأول؛ يمكن تصميم الواحد أو أكثر من تمثيلات محتوبات البيانات المتعلقة بالمعاملات لتشمل نصوص وأرقام؛ حيث تتضمن الطريقة كذلك عرض واحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التحقق ‎validation files‏ على شاشة عرض الحاسب الثاني عندما يتم توليد واحدة أو أكثر من شفرات التحقق ذات الأعمدة ‎barcodes‏ على شاشة عرض الحاسب الثاني؛ يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من 5 ملفات التحقق ‎validation files‏ لتشمل نصوص وأرقام»؛ وحيث تتضمن الطريقة كذلك عرض واحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التوثق ‎verification files‏ على
    شاشة عرض الحاسب الأول عندما يتم توليد واحدة أو أكثر من شفرات التوثق ذات الأعمدة ‎verification barcodes‏ على شاشة عرض الحاسب الأول؛ يمكن أن يتم تصميم الواحد أو أكثر من تمثيلات محتويات الواحد أو أكثر من ملفات التوثق ‎verification files‏ لتشمل واحد أو أكثر من الأرقام.
    3- طريقة مطبقة بالحاسب الآلي وفقاً لعنصر الحماية 1؛ حيث تتضمن الطريقة كذلك: توليد واحدة أو أكثر من شفرات البيانات ذات الأعمدة ‎data barcodes‏ على شاشة عرض الحاسب الأول؛ ‎Ja‏ محتوبات تم فك شفرتها للبيانات المتعلقة بالمعاملات إلى التخزين المؤقت المرتبط بالشبكة الثانية بعد فك تشفير ‎decoding‏ واحدة أو أكثر من شفرات التحقق ذات الأعمدة ‎barcodes 0‏ ؛ توليد واحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة عرض الحاسب الثاني؛ نقل محتوبات تم فك شفرتها لواحد أو أكثر من ملفات التحقق ‎validation files‏ إلى التخزين المؤقت المرتبط بالشبكة الأولى بعد فك تشفير ‎decoding‏ واحدة أو أكثر من شفرات التحقق ذات الأعمدة ليسمح بنقل المحتويات التي تم فك تشفيرها من البيانات المتعلقة بالمعاملات إلى الشبكة 5 الأولى للمقارنة مع محتويات البيانات المتعلقة بالمعاملات؛ توليد واحدة أو أكثر من شفرات التوثق ذات الأعمدة ‎verification barcodes‏ على شاشة عرض الحاسب الأول؛ استجابة لمقارنة محتويات تم فك شفرتها تم إرسالها بشكل ‎Gal‏ من البيانات المتعلقة بالمعاملات ومحتويات البيانات المتعلقة بالمعاملات الموجودة في الشبكة الأولى؛ وإغفال المحتويات التي تم فك تشفيرها من البيانات المتعلقة بالمعاملات في التخزين المؤقت 0 المرتبط بالشبكة الثانية؛ استجابة لإشارة من محتويات تم فك تشفيرها من الواحد أو أكثر من ملفات التوئق ‎verification files‏ للإرسال الناجح لمحتويات البيانات المتعلقة بالمعاملات إلى الشبكة الثانية. 4- طريقة مطبقة بالحاسب الآلي وفقاً لعنصر الحماية 1 حيث الشبكة الأولى عبارة عن شبكة 5 مرتفعة ‎high-security network LY)‏ وتعد الشبكة الثانية عبارة عن شبكة منخفضة الآمان ‎Jow-security network‏
    5- طريقة مطبقة بالحاسب الآلي وفقاً لعنصر الحماية 1؛ ‎Cua‏ الشبكة الأولى عبارة عن شبكة منخفضة الأمان ‎low—security network‏ وتعد الشبكة الثانية عبارة عن شبكة مرتفعة الآمان ‎high-security network‏ .
    6- طريقة مطبقة بالحاسب الآلي وفقاً لعنصر الحماية 1, حيث يشتمل فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة ‎data barcodes‏ على إغفال قدرات تصحيح الخطاً من شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة: ‎Cus‏ تشتمل شفرة واحدة أو ‎SST‏ من شفرات البيانات ذات الأعمدة, وواحدة أو ‎JKT‏ من شفرات التحقق ذات الأعمدة, وواحدة أو أكثر من شفرات التحقق ذات الأعمدة على واحد أو أكثر من التالي: شفرات قالب ثنائية البعد -80/0
    ‎dimensional matrix codes 0‏ « شفرات ‎«QR‏ شفرات ‎(Aztec‏ و شفرات .107417 ‎cus‏ ‏وسيلة مسح شفرات الأعمدة على واحد أو أكثر من مما يلي: وسيلة قراءة الشفرة العمودية ‎barcode reading device‏ ؛ وسيلة قراءة شفرة ‎«QR Code reading device‏ وسيلة قراءة شفرة عمودية لرؤية المجال ‎field-of-view barcode reading device‏ ¢ وكاميرا .
    ‏5 7- طريقة مطبقة بالحاسب الآلي وفقاً لعنصر الحماية 3, حيث يشتمل توليد الواحدة أو أكثر من ‎cil jd‏ البيانات ذات الأعمدة ‎data barcodes‏ على شاشة عرض الحاسب الأول على توليد شفرة بيانات ذات أعمدة واحدة على شاشة عرض الحاسب ‎(JV)‏ شفرة البيانات ذات الأعمدة الواحدة مهيأة لتشفر محتويات البيانات المتعلقة بالمعاملات؛ حيث توليد الواحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة عرض الحاسب الثاني يشمل توليد شفرة تحقق ذات أعمدة واحدة
    ‏0 على شاشة عرض الحاسب الثاني؛ شفرة التحقق ذات الأعمدة مهيأة لتشفر محتويات الواحد أو أكثر من ملفات التحقق؛ وحيث توليد الواحدة أو ‎AST‏ من شفرات ‎Gall‏ ذات الأعمدة ‎verification barcodes‏ على شاشة عرض الحاسب الأول يشمل توليد شفرة ‎Fig‏ ذات أعمدة
    ‎verification barcode‏ واحدة على شاشة عرض الحاسب الأول»؛ شفرة التوتق ذات الأعمدة ‎verification barcode‏ الواحدة مهيأة لتشفر محتويات الواحد أو أكثر من ملفات التوثق
    ‎verification files 5
    8- نظام لنقل البيانات ‎system to transfer data‏ بين اثنتين أو أكثر من الشبكات المهيأة لتوفير مستويات مختلفة من حماية الشبكة, يشتمل النظام على: حاسب آلي أول في اتصال مع وبتم وضعه داخل شبكة أولى, يشتمل الحاسب الأول على: واحد أو ‎SST‏ من المعالجات, واحد أو أكثر من أجهزة مسح شفرة ذات ‎barcode scanning devices sacl‏ في اتصال مع واحد أو ‎SST‏ من المعالجات, واحدة أو أكثر من شاشات العرض في اتصال مع واحد أو أكثر من المعالجات, و وسط الذاكرة غير الانتقالية في اتصال مع واحد أو أكثر من المعالجات, وسط الذاكرة بما في ذلك تعليمات قابلة للقراءة بواسطة حاسب آلي مخزنة فيه عند تنفيذها تجعل الحاسب الأول يقوم بأداء 0 الخطوة التالية: فك تشفير ‎decoding‏ مجموعة أولى من واحدة أو أكثر من الشفرات ذات الأعمدة ‎barcodes‏ ‏الدالة على محتويات واحد أو أكثر من ملفات التحقق ‎validation files‏ لتعريف بهذه الطريقة واحدة أو أكثر من الشفرات ذات الأعمدة ‎barcodes‏ للتحقق, مستجيبة لاستقبال مسح واحدة أو أكثر من واحدة أو أكثر من شاشات العرض للحاسب الثاني باستخدام واحد أو أكثر من أجهزة 5 مبح الشفرة ذات الأعمدة للحاسب الأول, لإنتاج محتويات واحد أو أكثر من ملفات التحقق ‎validation files‏ الممثلة بواسطة واحدة أو أكثر من شفرات التحقق ذات الأعمدة, واحدة أو أكثر من شفرات التحقق ذات الأعمدة مهيأة لتشفير محتويات واحد أو أكثر من ملفات التحقق: و الحاسب الثاني, يتم وضع الحاسب الثاني بعيداً عن الحاسب الأول ‎Ag‏ اتصال مع ويتم وضعه داخل الشبكة الثانية, الشبكة الثانية تمت تهيئتها ليكون بها تخزين مؤقت وفصل التخزين الأكثر 0 دواماً الدائم المرتبط بها, تمت تهيئة الشبكة الثانية علاوة على ذلك لتضم مستوى مختلف من حماية أمن الشبكة عن الشبكة الأولى وللسماح باتصال آمن في اتجاه واحد فقط من الشبكة الثانية إلى الشبكة الأولى, يضم الحاسب الثاني: واحد أو ‎SST‏ من المعالجات, واحدة أو أكثر من وحدات الإدخال والإخراج في اتصال مع واحد أو أكثر من المعالجات للحاسب 5 الثاني, واحدة أو أكثر من شاشات العرض في اتصال بواحد أو أكثر من معالجات الحاسب الثاني,
    واحد أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning devices‏ مختلفة في اتصال مع واحد أو أكثر من المعالجات للحاسب الثاني, و وسط الذاكرة غير الانتقالية في اتصال مع واحد أو أكثر من معالجات الحاسب الثاني, وسط الذاكرة يضم تعليمات قابلة للقراءة بواسطة حاسب آلي مخزنة فيه عند تنفيذها تجعل الحاسب الثاني يقوم بإجراء الخطوات التالية: فك تشفير ‎decoding‏ مجموعة ثانية من واحدة أو أكثر من الشفرات المختلفة ذات الأعمدة كمؤشر على محتويات البيانات المتعلقة بالمعاملات المرتبطة ويتم وضعها داخل الشبكة الأولى وبالتالي يتم تحديد واحدة أو أكثر من شفرات البيانات ذات الأعمدة, مستجيبة لاستقبال مسح واحدة أو أكثر من واحدة أو ‎SST‏ من شاشات العرض للحاسب الأول باستخدام واحد أو أكثر من أجهزة 0 ممح الشفرة ذات الأعمدة للحاسب الثاني, لإنتاج محتويات البيانات المتعلقة بالمعاملات الممثلة بواسطة شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة, إنشاء واحدة أو ‎SST‏ من شفرات التحقق ذات الأعمدة على واحدة أو أكثر من واحدة أو أكثر من شاشات العرض للحاسب الثاني, واحد أو أكثر من ملفات التحقق ‎validation files‏ تمت تهيئتها لتشتمل على محتوبات تم فك 5 شفرتها للبيانات المتعلقة بالمعاملات, وبالتالي الاتصال بأمان بمحتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في اتصال أحادي الاتجاه من التخزين المؤقت المرتبط بالشبكة الثانية إلى الشبكة الأولى للمقارنة بمحتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة الأولى, فك ‎decoding pads‏ مجموعة ثالثة من واحدة أو أكثر من الشفرات ذات الأعمدة ‎barcodes‏ ‏المختلفة كمؤشر على محتويات واحد أو أكثر من ملفات التحقق ‎validation files‏ وبالتالي يتم 0 تحديد واحدة أو أكثر من شفرات التحقق ذات الأعمدة, مستجيبة لاستقبال مسح واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الأول, باستخدام واحد أو أكثر من أجهزة مسح الشفرة ذات الأعمدة للحاسب الثاني, واحدة أو أكثر من شفرات التحقق ذات الأعمدة مهيأة لتشفير محتويات واحد أو أكثر من ملفات التحقق, واحد أو أكثر من ملفات التحقق ‎validation files‏ تمت تهيئتها لبيان نجاح إرسال محتويات البيانات المتعلقة بالمعاملات من الشبكة الأولى إلى 5 الشبكة الثانية, و
    — 7 8 —
    تخزين محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في التخزين الأكثر دواماً المرتبط بالشبكة الثانية استجابة لبيان محتويات تم فك شفرتها لواحد أو أكثر من ملفات التحقق ‎validation files‏ لنجاح إرسال محتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة الأولى إلى الشبكة الثانية.
    9- نظام وفقاً لعنصر الحماية 8؛ حيث يشتمل وسط الذاكرة للحاسب الثاني كذلك على تعليمات قابلة للقراءة بواسطة حاسب مخزنة عليه عند ‎laden‏ تجعل الحاسب الثانى يقوم بإجراء خطوة عرض واحدة أو أكثر من تمثيلات محتويات ملفات التحقق ‎validation files‏ الواحدة أو أكثر على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الثاني عندما يتم توليد شفرات
    0 تحقق ذات أعمدة واحدة أو ‎AST‏ على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الثاني؛ تتم تهيئة واحدة أو أكثر من تمتيلات محتويات ملفات التحقق ‎validation files‏
    ب الثاني؛ تتم تهيئة واحدة أو أكثر من تمثيلات محتود الواحدة أو أكثر لتشمل النص والأرقام» وحيث يشتمل وسط الذاكرة للحاسب الأول كذلك على تعليمات قابلة للقراءة بواسطة حاسب مخزنة عليه عند تنفيذها تجعل الحاسب الأول يقوم بإجراء خطوات:
    5 عرض واحدة أو ‎JST‏ من تمثيلات محتويات البيانات المتعلقة بالمعاملات على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الأول عندما يتم توليد الواحدة أو أكثر من شفرات التحقق ذات الأعمدة على الواحدة أو ‎AST‏ من واحدة أو أكثر من شاشات عرض الحاسب ‎(JY)‏ ‏تتم تهيئة واحدة أو أكثر من تمثيلات محتويات البيانات المتعلقة بالمعاملات بحيث تشمل نص وأرقام؛ و
    0 عرض واحدة أو أكثر من تمثيلات محتويات الواحدة أو ‎JST‏ من ملفات التوثق ‎verification‏ ‏5 على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الأول عندما يتم توليد شفرات توثق ذات أعمدة واحدة أو ‎AST‏ على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الأول؛ تتم تهيئة الواحدة أو ‎ST‏ من تمثيلات محتويات الواحدة أو أكثر من ملفات التوثق ‎verification files‏ بحيث تشمل واحدة أو أكثر من أرقام.
    0- نظام وفقاً لعنصر الحماية 8؛ حيث يشمل كذلك وسط الذاكرة للحاسب الأول تعليمات قابلة للقراءة بواسطة حاسب مخزنة عليه عند تنفيذها تجعل الحاسب الأول يقوم بإجراء خطوات: إنشاء شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة ‎data barcodes‏ على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الأول,
    تقل محتويات تم فك شفرتها لواحد أو أكثر من ملفات التحقق ‎validation files‏ إلى التخزين المؤقت المرتبط بالشبكة الأولى بعد فك تشفير ‎decoding‏ واحدة أو أكثر من شفرات التحقق ذات الأعمدة لنقل بناء على ذلك محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات إلى الشبكة الأولى للمقارنة بمحتويات البيانات المتعلقة بالمعاملات, و إنشاء واحدة أو ‎SST‏ من شفرات التحقق ذات الأعمدة على واحدة أو أكثر من واحدة أو أكثر من
    0 شاشات عرض الحاسب الأول, استجابة لمقارنة محتويات آمنة تم فك شفرتها ونقلها للبيانات المتعلقة بالمعاملات ومحتويات البيانات المتعلقة بالمعاملات التي تم وضعها في الشبكة الأولى: و حيث يشتمل وسط ذاكرة الحاسب الثاني علاوة على ذلك على تعليمات قابلة للقراءة بواسطة حاسب آلي مخزنة فيه عند تنفيذها تجعل الحاسب الثاني يقوم بإجراء الخطوات التالية: نقل محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات إلى التخزين المؤقت المرتبط بالشبكة
    5 الثانية بعد فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة, إنشاء واحدة أو ‎SST‏ من شفرات التحقق ذات الأعمدة على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الثاني, و التخلص من محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في التخزين المؤقت المرتبط بالشبكة الثانية, استجابة لبيان من محتويات تم فك شفرتها واحد أو أكثر من ملفات التحقق
    ‎validation files 0‏ للنقل غير الناجح لمحتويات البيانات المتعلقة بالمعاملات إلى الشبكة الثانية. 1- نظام ‎ag‏ لعنصر الحماية 8( حيث الشبكة الأولى عبارة عن شبكة مرتفعة الآمان ‎high—‏
    ‎low-security ‏وتعد الشبكة الثانية عبارة عن شبكة منخفضة الأمان‎ security network .network
    2- نظام وفقاً لعنصر الحماية 8؛ حيث الشبكة الأولى عبارة عن شبكة متخفضة الآمان ‎low—‏ ‎Security network‏ وتعد الشبكة الثانية عبارة عن شبكة مرتفعة ‎high-security LY!‏ ‎hetwork‏ . 13- نظام وفقاً لعنصر الحماية 8, حيث يشتمل فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة ‎data barcodes‏ على إغفال قدرات تصحيح الخطأً من شفرة واحدة أو ‎JST‏ من شفرات البيانات ذات الأعمدة: حيث تشتمل شفرة واحدة أو ‎SST‏ من شفرات البيانات ذات الأعمدة, وواحدة أو أكثر من شفرات التحقق ذات الأعمدة, وواحدة أو أكثر من شفرات التحقق ذات الأعمدة على واحد أو أكثر من التالي: ‎chad‏ مصفوفة ثنائية الأبعاد, شفرات ‎QR‏ شفرات ‎Aztec‏ وشفرات ‎;PDF417 0‏ وحيث يشتمل جهاز مسح شفرة ذات أعمدة على واحد أو أكثر من التالي: جهاز ‎sel‏ ‏شفرة ذات أعمدة, جهاز قراءة شفرة ‎QR‏ جهاز قراءة شفرة ذات أعمدة لمجال رؤية, وكاميرا. 4- نظام وفقاً لعنصر الحماية 11, حيث يشتمل توليد الواحدة أو أكثر من شفرات البيانات ذات الأعمدة ‎data barcodes‏ على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب 5 الأول على توليد شفرة بيانات ذات أعمدة واحدة على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الأول؛ شفرة البيانات ذات الأعمدة الواحدة مهيأة لتشفر محتويات البيانات المتعلقة بالمعاملات؛ حيث توليد الواحدة أو أكثر من شفرات التحقق ذات الأعمدة على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الثاني يشمل توليد شفرة تحقق ذات أعمدة واحدة على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الثاني؛ شفرة التحقق ذات الأعمدة مهيأة لتشفر محتويات الواحد أو أكثر من ملفات التحقق ‎validation files‏ ؛ وحيث توليد الواحدة أو ‎JST‏ من شفرات التوثقق ذات الأعمدة ‎verification barcodes‏ على واحدة أو أكثر من واحدة أو ‎ST‏ من شاشات عرض الحاسب الأول تشمل توليد شفرة ‎Fig‏ ذات أعمدة ‎verification‏ ‎barcode‏ واحدة على واحدة أو ‎AST‏ من واحدة أو أكثر من شاشات عرض الحاسب الأول» شفرة التوثق ذات الأعمدة الواحدة مهيأة لتشفر محتويات الواحد أو أكثر من ملفات التوثق ‎verification files 5‏
    5- وسط غير انتقالي قابل للقراءة بواسطة حاسب ‎Non-transitory computer—‏ ‎readable medium‏ يضم واحد أو أكثر من برامج حاسب مخزنة فيه يمكن تشغيلها بواسطة واحد أو أكثر من المعالجات ‎Jad‏ البيانات بين اثنتين أو أكثر من الشبكات المهيأة لتوفير مستويات مختلفة من حماية الشبكة, واحد أو أكثر من برامج الحاسب الآلي يشتمل على مجموعة من التعليمات التي, عند تنفيذها بواسطة واحد أو أكثر من المعالجات, تدفع واحد أو أكثر من المعالجات لإجراء العمليات التالية: فك تشفير ‎decoding‏ مجموعة أولى من واحدة أو ‎JST‏ من الشفرات ذات الأعمدة ‎barcodes‏ ‏كمؤشر على محتويات البيانات المتعلقة بالمعاملات المرتبطة ب ويتم وضعها داخل شبكة أولى وبالتالي يتم تحديد واحدة أو أكثر من شفرات البيانات ذات الأعمدة, مستجيبة لاستقبال مسح شاشة 0 عرض ‎scan of a display‏ حاسب أول في اتصال مع وبتم وضعها داخل الشبكة الأولى, باستخدام واحد أو أكثر من ‎Sigal‏ مسح شفرة ذات أعمدة ‎barcode scanning devices‏ في اتصال مع حاسب ثاني موضوع بعيداً عن الحاسب الأول وفي اتصال مع ويتم وضعه داخل الشبكة الثانية, لإنتاج محتويات البيانات المتعلقة بالمعاملات الممثلة بواسطة شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة, تمت تهيئة الشبكة الثانية لتضم مستوى مختلف من حماية أمن 5 الشبكة عن الشبكة الأولى وللسماح باتصال آمن في اتجاه واحد فقط من الشبكة الثانية إلى الشبكة الأولى: فك تشفير ‎decoding‏ مجموعة ثانية من واحدة أو أكثر من الشفرات ذات الأعمدة ‎barcodes‏ ‏المختلفة مؤشر على محتويات واحد أو ‎JST‏ من ملفات التحقق ‎validation files‏ لتعريف بهذه الطريقة واحدة أو أكثر من الشفرات ذات الأعمدة ‎barcodes‏ للتحقق, مستجيبة لاستقبال مسح 0 شاشة عرض ‎scan of a display‏ للحاسب الثاني, باستخدام واحد أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning devices‏ مختلف في اتصال مع الحاسب الأول, لإنتاج محتويات واحد أو أكثر من ملفات التحقق ‎validation files‏ الممثلة بواسطة واحدة أو أكثر من شفرات التحقق ذات الأعمدة, واحدة أو ‎AST‏ من شفرات التحقق ذات الأعمدة مهيأة لتشفير محتويات واحد أو أكثر من ملفات التحقق ‎validation files‏ واحد أو أكثر من ملفات التحقق تمت تهيأته ليشتمل على محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات, وبالتالي الاتصال الآمن بمحتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في اتصال أحادي الاتجاه من التخزين
    -7ع8- المؤقت المرتبط بالشبكة الثانية إلى الشبكة الأولى للمقارنة بمحتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة الأولى: فك تشفير ‎decoding‏ مجموعة ثالثة من واحدة أو أكثر من الشفرات ذات الأعمدة ‎barcodes‏ ‏المختلفة كمؤشر على محتويات واحد أو أكثر من ملفات التحقق ‎validation files‏ وبالتالي يتم تحديد واحدة أو أكثر من شفرات التحقق ذات الأعمدة, مستجيبة لاستقبال مسح شاشة عرض ‎scan of a display‏ الحاسب الأول باستخدام واحد أو أكثر من أجهزة مسح الشفرة ذات الأعمدة في اتصال مع الحاسب الثاني, لإنتاج محتويات واحد أو أكثر من ملفات التحقق ‎validation‏ ‏5 الممثلة بواسطة واحدة أو أكثر من شفرات التحقق ذات الأعمدة, واحدة أو أكثر من شفرات التحقق ذات الأعمدة مهيأة لتشفير محتويات واحد أو أكثر من ملفات التحقق, واحد أو أكثر من 0 ملفات التحقق ‎validation files‏ تمت تهيأتها لبيان نجاح ‎Jl)‏ محتوبات البيانات المتعلقة بالمعاملات من الشبكة الأولى إلى الشبكة الثانية: و تخزين محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في تخزين أكثر دواماً مرتبط بالشبكة الثانية استجابة لبيان من محتويات تم فك شفرتها واحد أو أكثر من ملفات التحقق ‎validation‏ ‏85 لنجاح إرسال محتويات البيانات المتعلقة بالمعاملات المرتبطة بالشبكة الأولى إلى الشبكة 5 الثانية. 6- وسط غير انتقالي قابل للقراءة بواسطة حاسب ‎Non-transitory computer—‏ ‎readable medium‏ غير مؤقت يضم واحد أو ‎JST‏ من برامج حاسب مخزنة فيه وفقاً لعنصر الحماية 15؛ حيث مجموعة من التعليمات التي, عند تنفيذها بواسطة واحد أو أكثر من المعالجات, 0 تدفع كذلك واحد أو أكثر من المعالجات لإجراء العمليات التالية: عرض واحدة أو أكثر من تمثيلات محتويات البيانات المتعلقة بالمعاملات على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الأول عندما يتم توليد الواحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة عرض الحاسب الأول؛ تتم تهيئة الواحدة أو أكثر من تمثيلات محتويات البيانات المتعلقة بالمعاملات بحيث تشمل نص وأرقام؛ 5 عرض واحدة أو أكثر من تمثيلات محتويات الواحدة أو ‎JST‏ من ملفات التحقق ‎validation files‏ على شاشة عرض الحاسب الثاني عندما يتم توليد شفرات تحقق ذات أعمدة واحدة أو أكثر على
    شاشة عرض الحاسب الثاني؛ تتم تهيئة الواحدة أو أكثر من تمثيلات محتويات الواحدة أو أكثر من ملفات التحقق بحيث تشمل نص وأرقام؛ و عرض واحدة أو أكثر من تمثيلات محتويات الواحدة أو أكثر من ملفات التحقق على شاشة عرض الحاسب الثاني عندما يتم توليد شفرات تحقق ذات أعمدة واحدة أو أكثر على شاشة عرض الحاسب الثاني؛ تتم تهيئة الواحدة أو أكثر من تمثيلات محتويات الواحدة أو أكثر من ملفات التحقق بحيث تشمل نص وأرقام؛ و عرض واحدة أو أكثر من تمثيلات محتويات الواحدة أو ‎JST‏ من ملفات التوثق ‎verification‏ ‏5 على شاشة عرض الحاسب الأول عندما يتم توليد شفرات توثق ذات أعمدة واحدة أو أكثر على شاشة عرض الحاسب الأول؛ تتم تهيئة الواحدة أو أكثر من تمثيلات محتويات الواحدة أو 0 أكثر من ملفات التوثق ‎verification files‏ لتشمل واحدة أو أكثر من الأرقام. ‎dawg -7‏ غير انتقالي قابل للقراءة بواسطة حاسب ‎Non-transitory computer—‏ ‎readable medium‏ غير مؤقت يضم واحد أو ‎JST‏ من برامج حاسب مخزنة فيه وفقاً لعنصر الحماية 15؛ حيث مجموعة من التعليمات التي, عند تنفيذها بواسطة واحد أو أكثر من المعالجات, 5 تدفع كذلك واحد أو أكثر من المعالجات لإجراء العمليات التالية: إنشاء شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة ‎data barcodes‏ على شاشة عرض الحاسب الأول؛ ‎Ji‏ محتويات تم فك شفرتها من البيانات المتعلقة بالمعاملات إلى التخزين المؤقت المرتبط بالشبكة الثانية بعد فك تشفير ‎decoding‏ الواحدة أو أكثر من شفرات البيانات ذات الأعمدة؛ 0 إشاء شفرة واحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة عرض الحاسب الثاني؛ نقل محتوبات تم فك شفرتها لواحد أو أكثر من ملفات التحقق ‎validation files‏ إلى التخزين المؤقت المرتبط بالشبكة الأولى بعد فك تشفير ‎decoding‏ واحدة أو أكثر من شفرات التحقق ذات الأعمدة لنقل بناء على ذلك محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات إلى الشبكة الأولى للمقارنة بمحتويات البيانات المتعلقة بالمعاملات:
    إنشاء واحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة عرض ‎display‏ الحاسب الأول, استجابة لمقارنة محتويات آمنة تم فك شفرتها ونقلها للبيانات المتعلقة بالمعاملات ومحتويات البيانات المتعلقة بالمعاملات التي تم وضعها في الشبكة الأولى: و التخلص من محتويات تم فك شفرتها للبيانات المتعلقة بالمعاملات في التخزين المؤقت المرتبط بالشبكة الثانية, استجابة لبيان من محتويات تم فك شفرتها واحد أو أكثر من ملفات التحقق ‎validation files‏ للنقل غير الناجح لمحتويات البيانات المتعلقة بالمعاملات إلى الشبكة الثانية. 8- وسط غير انتقالي قابل للقراءة بواسطة حاسب ‎Non-transitory computer—‏ ‎readable medium‏ يضم واحد أو أكثر من برامج الحاسب مُختزن فيه وفقاً لعنصر الحماية 0 15, حيث الشبكة الأولى تكون شبكة ذات تأمين عالي والشبكة الثانية تكون شبكة ذات تأمين 9- وسط غير انتقالي قابل للقراءة بواسطة حاسب ‎Non-transitory computer—‏ ‎readable medium‏ يضم واحد أو أكثر من برامج الحاسب مُختزن فيه وفقاً لعنصر الحماية 5 15, حيث الشبكة الأولى تكون شبكة ذات تأمين منخفض والشبكة الثانية تكون شبكة ذات تأمين عالي. 0- وسط غير انتقالي قابل للقراءة بواسطة حاسب ‎Non-transitory computer—‏ ‎readable medium‏ يضم واحد أو أكثر من برامج الحاسب مُختزن فيه وفقاً لعنصر الحماية 0 15, حيث فك شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة ‎data barcodes‏ يشتمل على إغفال قدرات تصحيح الخطأً من شفرة واحدة أو أكثر من شفرات البيانات ذات الأعمدة: حيث شفرة واحدة أو ‎SST‏ من شفرات البيانات ذات الأعمدة, واحدة أو ‎SST‏ من شفرات التحقق ذات الأعمدة, وواحدة أو أكثر من شفرات التحقق ذات الأعمدة تشتمل على واحد أو أكثر من التالي: شفرات مصفوفة ثنائية الأبعاد, شفرات ‎QR‏ شفرات ‎Aztec‏ وشفرات ‎;PDF417‏ وحيث يشتمل جهاز مسح شفرة ذات أعمدة على واحد أو أكثر من التالي: جهاز قراءة شفرة ذات أعمدة, جهاز قراءة شفرة ‎QR‏ جهاز قراءة شفرة ذات أعمدة لمجال رؤية, وكاميرا.
    ‎dawg -1‏ غير انتقالي قابل للقراءة بواسطة حاسب ‎Non-transitory computer—‏ ‎readable medium‏ يضم واحد أو أكثر من برامج الحاسب مُختزن فيه وفقاً لعنصر الحماية 7, حيث يشتمل توليد الواحدة أو أكثر من شفرات البيانات ذات الأعمدة ‎data barcodes‏ على شاشة عرض ‎display‏ الحاسب الأول على توليد شفرة بيانات ذات أعمدة واحدة على شاشة عرض
    ‎display‏ الحاسب الأول؛ شفرة البيانات ذات الأعمدة الواحدة مهيأة لتشفر محتويات البيانات المتعلقة بالمعاملات» حيث توليد الواحدة أو أكثر من شفرات التحقق ذات الأعمدة على شاشة عرض ‎display‏ الحاسب الثاني يشمل توليد شفرة تحقق ذات أعمدة واحدة على شاشة عرض ‎display‏ الحاسب الثاني؛ شفرة التحقق ذات الأعمدة مهيأة لتشفر محتويات الواحد أو أكثر من
    ‏0 ملفات التحقق ‎validation files‏ ¢ وحيث توليد الواحدة أو أكثتر من شفرات التوثق ذات الأعمدة ‎verification barcodes‏ على شاشة عرض ‎display‏ الحاسب الأول يشمل توليد شفرة ‎Sigh‏ ‏ذات أعمدة ‎verification barcode‏ واحدة على شاشة عرض الحاسب الأول» شفرة ‎Gal‏ ذات الأعمدة ‎verification barcode‏ الواحدة مهيأة لتشفر محتويات الواحد أو أكثر من ملفات التوثق ‎verification files‏ hil a PE ‏ممستلل ل :0 ا‎ 8 ‏ا ا‎ : ‏التي‎ ‎5 : N \ S i N ‏ري‎ 3 H 3} EY H i i i 3 = yy 5 i ‏ب‎ i i i i i ws By aN 8 N is : ¥ By [EY 3 an N i 3 py 3 x 3 A \ 1 ‏ا‎ ‎i FE 3 SORE N i Fp N83 EEE ‏ال 83 1 ا‎ ‏ا‎ Py 0 i HEE ‏ا‎ 0: 3 ‏؟: ؟‎ i ‏م 4 1 أ‎ 1 0 ‏م 1034 ؤ‎ i ‏م 1 011 اع‎ i ai 1| 1 7 i aa i i i ‏جح‎ ‎i ERR ‏د‎ ‎H WAR : N HE J ER ‏الم ا‎ 0 Fy § 7 1 8 ‏لات مساتسسةة سسا سس بيب‎ £2 N 2 § i 1 ‏:اط‎ hd a, - Sd 3 x Bey QA i H i 8 +“ i H WE H % 3 4 : i 3 i ad N i Wit N i \ ‏أ‎ ‎H bod = ham HN i H ‏اج الح ب‎ ‏ا‎ ‎3 od FEE i 3 ‏المح‎ EERE N ‏؟‎ 0-0: NEE i 0 a i i i i i i HI : N ad i i Ud ‏بم‎ ‎H H : i \ ti 2 \ i J 3 9 H 0 3 Pe 3 H ¥ TINY, N 3 i EEE } 3 a i REE EE ‏ف اعلا‎ i ‏ا | ال‎ ‏ل اا‎ 3 H Sri EY 3 Te 3 ‏الما ا ايا‎ A i RE : ‏اي‎ N SSN N H N H 3} H 3} H y H 3d 3 3d H N H N H y H 3 H 8 H
    DEE. 0 ‏الا‎ 7 1 4 ; Al
    - Ty ‏اس‎ ١ : 0 « NL : 5 ‏ا‎ ‏ا‎ 83 ; Ng i 5 1 ‏الخ‎ 1 3 ‏ال‎ ‎1 ha 1 3 ' 2 ‏حون 3 1 مج ا‎ 1 ‏م‎ 8 1 - 1 8 8 1 3 1 8 ٍ 1 1 i 1 Soma 1 x A EY 1 1 8 ‏ان‎ 3 1 ‏ال‎ ‎i i ale i 1 pan H 1 1 1 1 : 1 : § 1 + 1 5 3 4 i a 0 i ' ‏ا‎ 1 1 TES H SNR 1 88:8 1 / 1 : od Hod Ei 7: 3 : ‏ا سل ا‎ i G * 0 é H 1 ‏تت ا نا‎ 3 * aa { i XD 3 i Ni i Wt 3 1 58 ‏اي ا‎ 1 : Ey & ْ Hi 2 ‏سما‎ ‎1 : REE 0 ii £0 a 1 : b een ER H 0 ‏ا ا‎ on 1 : ‏ا‎ KY 2 Ba 8 i Sai 1 i 1 1 H 2 : H 1 : ‏سا‎ 1 i io i H 1 he] 4 1 : oa ¥ 1 i NOTE H PL 0 1 i ¥ ‏ذ‎ \ oo Lo Cg 1 ‏تت"‎ No SEE ‏أن ا‎ H A: SN ad ‏جا 1 ال‎ BER ‏ا هرا‎ 8 i NR 1 REN H 1 1 H H H 1 i H H H 1 1 H 1 ‏سن سمسسسمسسسسساس ا‎ rer) ‏اليد‎ ‎*# ‏شا‎
    ممسسسسسسسسسسسسسس ا ا وج ب ل م ‎BR‏ ‎ENE‏ 8 الخ 1 ؟ ‎N‏ ‏7 1 : > يي : د ب ‎i‏ ‎a‏ ‎Fe i‏ \ ‎N‏ ‎N :‏ ‎i i! wt‏ ‎a‏ 1 ٍْ 1 ‎i =‏ ا 0 ا 1 3 ‎i Hof ey‏ ا 1 1 ‎Xo FEE‏ 1 ‎i 1 CASEY‏ ‎i‏ ‎i 3‏ / 1 \ ‎N 3 j‏ ‎N 5‏ ‎i‏ ‏1 1 1 \ 4 3 ‎N 3‏ : § ‎i‏ ‏0 الببيبيت ‎Jee:‏ اليعينية نيعيعيية ‎einai,‏ لجدعيين الصمبعية ا ‎eine‏ بيصي ‎peal ieee‏ 1 ب مذ | ‎had a‏ ب ‎A‏ ا #1 £1 ا 3 ب 1 > ‎ay :‏ ‎N FE Na RE‏ ‎NR BE‏ 1 ‎by 7 0‏ ال ‎i pb‏ ‎SOX a 8‏ 8 ‎i fl 8 x aE‏ \ 5 1 : : حا 1 ‎A i‏ 0 ‎i Srl i‏ ‎g i‏ § ‎N i‏ ‎N i‏ ‎N 4‏ ‎N 4‏ ‎i i‏ ‎i‏ 3 ‎i i‏ ‎by i‏ ‎i 3‏ ‎N i‏ ‎i‏ 1 ‎i 1‏ ‎N ¥‏ ‎N ERR‏ ‎N Ln TEN‏ 6 : ‎SE re‏ 1 م لخ ل 1 ا ‎i A SRR‏ ايخ ال ا اي رف 1 اب ا ا ا كل ‎of‏
    ل ا بي ‎NE‏ ا ذا م تاي 2 ‎i NEE‏ ا ٍْ ‎i 5 0‏ \ 4 0 ‎ES iy‏ £ ‎i 1 ٍّ‏ ‎ES H or‏ ‎i 1 8‏ ‎H 5 Re‏ 2 >* 34 أ 0 سيا 1 1 ‎i‏ ‎i SEE‏ ‎it wheel - ١‏ ‎EE‏ : ‎i 1 Nidg oy‏ 1 ‎ada‏ \ ! ; ‎Ly‏ ٍ ‎Lo /‏ : : ‎A‏ : ‎HA‏ ‏§ ‎J :‏ ‎Sow ARS wf 3‏ ييا ديجي ادا اتيب ‎ERY.‏ البييث اليب ‎EO‏ ‎A‏ / ‎w 1 1‏ ‎i‏ يد 8 ‎A po‏ 8 ا 2 ال 2 ا اجاج الو 0 ‎i Nad SE‏ ا ا ‎i | i‏ د ‎i Prone‏ 3 0 ا 8 : ‎i | \‏ ٍ | ْ ‎i | 0‏ ‎i i JR‏ £0 ~ : اي 5 1 ‎I‏ = & § : ‎La : wd Made‏ اك ا : 8 ‎١ i‏ ]2 ميل ‎ky fon‏ الحبي ‎a A 3‏ ‎a‏ الع ا ‎a‏ —— سا ااا ‎Ye &‏ : ‎is 2‏ 3 -
    gr wr ‏اود‎ ‎R ‏ب‎ > Ll ‏اح‎ — 3 H pt ei I NY § 0 3 J 3 i BN 3 i i EL H oS EN 3 : #0 § ; 8 1: 0 ‏مل‎ bY i El H [١ £2 / | . i i >, 1 ba: ERR 1 i Say 1 Saas ‏ا‎ ‎i i Noe Se i boi Soe ; : Vadis i Po i 03 : 5 § 3 : ٠ 1 ed 3 1 ‏و‎ ‎0 See if i 8 i J ES E 3 3 i IRN x i RR ER — L 00S POI.
    AIG ‏الا اح‎ | Nee Nan | ee ee eves ea a 1! ok § ‏د‎ ‎a / Be 8 ‏ل لل لل ل ل ل ل ل ل‎ oF RS ‏:ا جم‎ > : Fo 0 i LE a_i 0 = : i ESN Si i EN H SpE i NN i oy 8 5 EY RET RRR : ‏ال‎ Laas i H SENS i ; oo : i i oo ; 3 ‏ا‎ : : \ + 1 1 EY ba k ; i i 0 i vod ; 3 1 3 i 1 a 0 koa i : \ : a + i bod ws 0: od oe i i ‏ا‎ ‎x Lan hb 0 3 : i \ 3 Nr SERN od ‏إٍْ‎ ESE OE FN 0 0: ‏ل‎ ‎n ‏كباج‎ x = i BRR 3 i i 2 Ri ko WHE 3 ES Cd H i i i : : i i 2: i SE a 1% x
    > » EE — $e 7 ‏ا‎ : i 3 aa \ ST N Ne E ko i DE i ‏اي‎ ‎Ny Le it : a ‏أ‎ ‎N * 0 i 3 N : PE i ; i \ ِْ A 8 Ny : ‏نعي‎ ‎N FR ’ ْ - HN ‏ا ا‎ i i Nib rani N 4 5 ‏ا ا‎ i i Madey N Io} 3 N ® & N 2 / i EI i i oy ko % F) N + ‏د‎ ‎N ® 1 i i N 2 ‏إْ‎ RY i i : N 8 i i ‏لد لات ا‎ esol § 1 ‏مز‎ * + 3 § i La fi — N 3 ne cc i N Lat a i NE SEER : NN i FE i 1 0 Ly 3 i aed 3 1 01 ‏ا‎ ‎i 1 ¥ & 7 i 1 1 ‏مي‎ 1 ْ 1 % Le 1 : k Fe 3 N RE I Po y § TE ES 8 ‏ا‎ ‎TR 2 3 Ny an i i § ‏و‎ i 8 ‏ل‎ w 8 ‏ا‎ > : i { i = 0 ‏شير‎ § N ® 3 § 1 i hd + i i a 1 0 ‏اا‎ ‎3 ES 9 N i ae N a CRT INN 8 i RCE Fess N 2 ‏ا‎ Fas J i i X N 3 N 3 ‏ب‎ ; N + ‏فر سق‎ 1 i a ْ : - 3 i i i N 2 N & N ko} N & N 3 N 3 N 3 N 3 N 3 N ® w 1 5 ‏ل‎ ‎Vo
    0 ‏ا لي‎ * kn +t ~~ > * Se ‏م‎ > - : hr a : aie SC NN i? ‏حيزي جا امن‎ ] oe > . TN . Se a Te US i ~ a ‏ا‎ ay ‏ل‎ 1 i ‏ا ل‎ é rd N : { ¥ * ky 0 N H § 8 i ow, 1 4 Pod NL ‏ين ام حا ا ل‎ Yo. ‏الات ا ال م‎ 8 Nay H = Pag i pod Awe a 0 Ed # 2 RSE ‏م‎ ‎{ ‎i ‎1 ‎i ‎} 1 . ER 8 wl, 1 Rae 1 ‏ليا‎ SN 4 : id hy % 1 1 5 EN id Sd 4 0 SE > + 1 ٠ >, i ‏ا‎ ُ - ¥ = 4, { Si es * LS 1 ‏إن صر‎ ‏اد‎ 5 ie a : 8 0 ‏تم بم 8 + ب‎ . Jet = on x ¥ 24 La ‏ا مخ 2 ِ ل الول ان‎ ad J Ha, +8 Fr 5 0 be ao hae ‏بذ‎ Ea TE AT 0 ‏ما‎ Ny 8 N Re i R 1 NIN Fd 1 ‏ابا مح‎ BN ‏ب ا‎ No eed a ‏ا ال ل‎ ‏ا‎ ‏ل‎ ‎# ‎NL ¢ ! { H § : 5 + YY ay ‏أ ب‎ \ 1 Torn RN oF 1 0 ‏الما‎ Na, ‏اا من‎ a Pa, ‏ال‎ LE bi A Ne, ea a fi 5 ‏اش‎ 1 Ba = Ea A oft ey 7 i £ ‏لضي‎ # a EE ¥ 0 % ‏ا الل‎ a, Di ‏اح‎ ‏اد" ما ايخ‎ A ‏الح‎ 1 Sel ‏دا ل‎ \ Usd { 0 1 PR 1 8 \ HE } x 4: ‏المح‎ 8 a New, ea WE ‏تمي‎ eS ‏حا‎ ‎ER ‏اك ال امي ل‎ > ‏تلم‎ ‎3 + ta 2 ji LR i} 4 H & ‏انسابق‎ GY ‏شكل‎
    ص ‎al‏
    ‎«A.‏ ‎H‏ ‎Hs‏ ‎i‏ ‎By‏ ا ‎se‏ ‎i i‏ ‎a‏ ‎ERTL EER. SR ty‏ ‎PO‏ لايم ‎EERE EA‏ 1 يي 3 ‎J SON :‏ ! ‎RRR a, je‏ “ ‎A‏ اج حت 0 ‎ou,‏ ‎by‏ توا محص الت ري لم ‎Ee Naa, +‏ ‎om ma‏ ‎a‏ لجالج لاحي جر يني ‎aie SEN‏ ‎JERE‏ ا نامحس ححا ‎an aa‏ ‎IRE‏ الي ‎EA‏ ‎AREA‏ ب ‎nin,‏ ‎N‏ ‏3 ‎ad 3‏ ‎TN‏ ‏3 ‎Wis‏ 83 ‎ERE Ain i nin‏ ‎H‏ 8 2 3 ‎ed‏ ‎H‏ 3 ‎H‏ 3 ‎H H‏ ‎H H‏ ‎H H‏ ‎H H‏ ‎H H‏ ‎H H‏ ‎H H‏ ‎H‏ ‎BRR RR RRR RR RR RRR RRR RRR‏ 0 ‎N‏ ‏3 ‎Ba‏ ‏3 8 ‎Ci i :‏ ‎ps‏ : : ‎bs‏ م" 3 اي ب ا ‎i‏ ا ‎Y :‏ ‎H :‏ ‎FS‏ : ‎H :‏ 2 8 ‎ET‏ ‎Hy‏ ‏1 ‏ل ‎be) 1‏ " ‎H‏ 3 8 ‎H 8‏ ‎H H‏ ‎H H‏ . ‎H H‏ ‎H‏ ب" > ني ‎We Sg :‏ ‎H‏ ‎H‏ 8 ‎H 8‏ ‎H H‏ ‎H H‏ ‎H H‏ ‎H H‏ ‎HN H‏ ‎H‏ 8 ‎REE au GLUE LEE CEELTEEELLTER ELIT LLLTITELLTTRELTTPELLITEELLTTEELITEPITTRELTiveee.‏ ‎H‏ ‏3 ‎A‏ ف ‎i‏ امد با اط ‎H 3‏ 8 ‎i H‏ ‎i‏ اجاج جد جا جا ا ‎averse Trier eer ver‏ جا جا جا ‎VET VET UL‏ لج ‎REPT RET RPT VET FETE VLEETT FFL EUUT‏ يجبا ججح احج احج ‎EEE EEE‏ ‎i H‏ 8 3 ‎aig H‏ ٍ ‎Re Ro‏ ‎YY JRE RENE win |‏ ‎ARRAN rin NS N‏ ل ‎an,‏ ا يا ‎i‏ و ا اج سو سس ‎a‏ ‎ra, ssn?‏ ‎on WEES‏ ‎SE ag . ARTA‏ ال ليب ري ‎RN aim‏ الا ارح ححا تح الس اصح ‎TEE‏ ‎ki he 3‏ ‎g g g g g 1‏ مسج إْ ال ا ‎H‏ 3 2 4 ‎Td i‏ ‎H‏ ‎H H‏ ا 1 ‎H H‏ ‎H H‏ ‎H‏ 8 ال ‎nnn iN em = i i‏ ‎Ey‏ ‎wg‏ ‎x‏ ‎eT‏ ‎BORE Ra‏ ‎EL NN‏ المح ‎ail‏ . ‎Nn‏ و ا ا ‎ER ont a‏ ‎J et Sn,‏ ‎A ER Sani,‏ ‎nA ia‏ ‎PSS aN‏ ‎Non‏ لمجي ‎eS a Nn‏ ادا حب ‎LE ll‏ حي ‎Th‏ ال ‎EL 3 Non JRC 3‏ لمجي ‎Sain,‏ 3 3 ‎Na a‏ امج يد ‎H‏ ‎N Nina area‏ ‎H Ein OS Ane‏ ‎Rove en?‏ ‎Non, et‏ ‎Nv, ~ eT‏ ‎A‏ لمجي اناا 7 ين : ‎i‏ ات دل 1 8 ‎N Hh‏ 1 ‎H‏ 8 1 ‎N H‏ 1 ‎H‏ 8 1 ‎H‏ 8 0 1 إ ‎tA‏ ; ‎Voom Vee H‏ 1 ‎i‏ مي 1 ‎N H‏ 3 ‎N H‏ 1 ‎N H‏ 1 ‎H‏ 8 1 داب حا جام د ‎AI‏ ججح ‎EE‏ ‎TTT TTT TTT TTT TTT 0 & 3‏ ل & > م؟ ‎A‏
    — 4 9 — ض "
    " Co ٍ ! ‏م‎ ‎1 0 | W 0 ‏آ‎ : i PS AN Cd | 4 4 ‏إ‎
    & ety q ‏الشكل‎
    ٠ 9 5 — . > : i ‏ال‎ | 5 Se i tensed Ni 1 Ry Sind tS SY % i od ‏ل‎ QS 3 5 : ¢ : 1 1 J i ‏د‎ 0“ rd 0 7 0 a EN ‏كي د‎ N & ; SOONER NON rd > 0 A ‏ب ا : أ“‎ x & : 1 ٍ LE Pani : 3 Ma, ‏م # ب"‎ i ) id “ain ¥ 0 ri rd NF ‏"م‎ ‎iY ‏ب ص‎ 0 ‏الحو‎ |ّ id ‏ني“‎ ٍ ‏الي‎ i ْ * 3 3 3 - | . ‏زب : م‎ > { : » ‏ا‎ ‎0 : ‏م‎ 1 0 ‏م الخلا : ال‎ EL ‏ا ؟‎ whi Nf Nd i + ‏و ام‎ ْ 1 ed : 1: 1 ‏ا‎ - { ‏م‎ / Fi » FNC OY Fa ESE A ‏خا‎ ‎0 ‏السب الس ل‎ 1 ‏ون‎ : 0 Pd 7 rd Cf PE 8 0 Ed 2 ‏م ا ال‎ { Ye | LEY
    2 ‏لاا‎ ‎8 yo : ‏م‎ AR i & xX tv Ie iN 1 ْ i i 3 8 1 : 1 i YY 8 I 5 1 1 ‏ب“ ا‎ : 1 i 0 ra g 4 EE i A EN i 8 ol k N N 3 AS 1 ‏إْ‎ ‏م‎ 1 1 i 3 Sow : i 1 AN 0 1 N t 3 Eo !
    8 . 1 : 8 ‏ى|‎ SN ’ ye : 1 1 : N # i ten nae 1 8 pS 4 ‏ا‎ : AN 4 ١ 3 1 § NS ْ : NE 1 N kd Wf + 3 VY 7A ' w ً ‏إْ‎ ‎8 0 : : { ‏ا ل‎ | SE ‏إٍْ‎ ‏سسسب ا ال‎ : i t Pi 4 8 i } i 3 { i ‏ا ف ا‎ XK Ed 4 FN i { i § i H Poy 0 i : 1 { ‏إٍْ‎ ‎3 he a + by N Pod 0 ‏إٍْ‎ : i I ‏أ‎ 0 \ 4 : SE 14 i Hy Spt i EE 3 0 ‏إٍْ ا‎ 88 i I 1 ‏م‎ 5 N I VY: \ | * REE tS 0 | * TY H § 1 0 3 3 i \ i ‏م‎ AY 3 3 i I No ; 8 ‏ال ب ا‎ 1: i \ | 3 3 % ] N 3 H vod i N 3 ] 3 : 3 £ x i 1 0 Fi X | 4 i { i i Ri 8 N hi i Ud 1 ‏ا‎ Nod 4 i i bad Rx i i = A TE = ‏جد‎ be ‏ل‎ ‎i Vl i vy an % H ‏أ‎ 4 AN ‏ا‎ , ‏لا ا‎ * SY HE VA 3 v H N 1 ِ 0 : ‏ف ل ل‎ / A N 1 0 N 3 4 3 oof i \ 1 ٌ AF ™ NRE ky 0 | BERRA i Pot } £3 7 } 0 i EE 0 J ‏ا‎ ‎i Po 1 i 1 ‏و‎ E SE EEE i / 0: ‏ا‎ 1 : 7 ‏ا‎ 1 i LY J ‏ا‎ NS 178 i : 3 7 ¥ : \ i 1 ‏ب‎ ‎i 1 | So : N PN i ‏ا‎ ‎x Vi 3 ‏و لان‎ ‏ل‎ ‎vy His &
    Br i ATE Ley rN, ier, ‏ا حل مي“ ا نان ب‎
    3 . 03 5. : 0 N ™ 2 N N ‏!)لدت للستت ل ااي‎ i ‏الام‎ N | 1 RN ‏م‎ ‎FEN N N HE 3 0 ‏للح‎ 0 0 HY * 1 N 0 1 i 3 i JERE N N NE 1 8 ‏وبا‎ N N 8 5 Ny 3 oo oY N N 8 5 Ny SE N N N HE } i N N N H STA \ 1 Hy ‏أي‎ ‎R N HN N HE 58 ‏ب‎ i 0 ‏ا‎ HY : i ; x 1 1 ‏ا‎ \ HON ‏سك‎ i i i NE : 3 5 Nl 5 MN : 8 i i NEN i 3 N N N HEI N N 8 HN N H 0 N HN N HEIN 1 ‏ب‎ § N i i BN i N ssid N ‏لتحي ادح‎ J SCCERt a 1١ 8 I 5 N 1 A ‏نج‎ ¥ 0 N 9 X N ‏اين ا ا‎ NEARER SEAS: I} d 5 3 3 7 x N 0 7 2 8 ‏ا‎ i ‏؟‎ ‎0 N / ‏الا‎ + 5 N ‏اا‎ N 5 ‏اهيا تا‎ Ld 0 8 : EY : yd 0 § N ‏قا ها‎ 1 i 3 pe i \ 8 FRE, N ES 8 ‏ا ا ا‎ 1 > 8 8 ; ‏ا"‎ ‎7 N ‏و‎ = i i : id 8 N 8 4 N on, N 0: N 1 N 3 i 8 1 i 8 > hy \, N : 3 N t 5 A 1 0 i Fo ‏ع‎ vod 0 8 : 8 2 1 N ‏بك‎ N § . - i © Ra 1 ‏حير‎ { N VF ‏سي *ي* ا‎ | N N % ‏اليا‎ a ‏لعب 1 لي‎ 8 N N } a ١ ‏الك الي‎ N 3 . ‏هر‎ ka he N N 1 p : i : : Nd ; : 8 i i ; : i § 73 1 NE i ; i ; 0 0 4 i > 0 § H 8 3 hi t H Ss Vode i 1 ‏ص 1 1 مس‎ BT CW ‏الا‎ i 1 1 3 ATT Ne ‏يم 0 ا‎ N : } ; Pp 3d > : 0 ‏الست اا افر‎ 2 ‏ب‎ : ٍٍ : $ 1 Ny : Ean f ‏ب‎ > > > 3 x ‏ان‎ ‎7 i R - : ‏سق انا نت‎ 0 1 HN 1 : i i ‏ب ا‎ 1 ‏ب‎ i 1 i i 0 { oF N N 8 HN 2 5 A N N 3 H “, 1 8 1 N N H HN % N & $d H 8 : : ! pd HN N H 3 4 ES ¥ § N 8 H H MN oF § Pod i 0 a £ NE HN H 0 8 8 0 8 0 a Po N 0 | Ee % ‏؟:‎ H i > 1 EN 1 8 : N H HN ّ 5 x Vo 1 i : 3 : Sed : bo i { vl h Pod 0 \ Vo é vod i i 1 5 ‏ا‎ ‎: ‏؟:‎ 8 } ] 1 7 tod i 8 1 1 oA { ‏؟:‎ : 1 1 LY Eo i ‏؟:‎ i i H oN ZA 1 Ld | 1 ‏ال‎ N Be © 0 1 i * 0 ‏ا ال‎ : 8 : . + ‏ل :ل‎ ——— EY Berd / £ 4 1 1 ْ ‏م : إًْ‎ Ly H N 1 i i i 5 MN 3 0 ‏إٍْ‎ ‎Fl H N : 0 5 8 0 H N i H 8 i ‏ل‎ i N 1 4 8 ‏"م‎ 1 1 N 2 0 ‏مسا‎ ٍ : i 3 8 ‏ا‎ ‎8 8 2 8 8 ‏و‎ ‎: N N & 2: N N > i i i i } A 1 Re N N TN 3 1 1 1 1 N N H > 0 1 1 i N N 3 d 3 8 ‏ا ا‎ ١ ‏و اما سس لس سشتشتتا‎ ‏لا‎ : 8 0 ‏ايا‎ 5 tn ER ey oN ot SC (th Ea Et Rt ERY ane Be ‏نيل‎ nino i 1 Fo 3 ‏هي‎ : VY ‏شكل‎
    ّ ‏الي‎ ‎Ver.
    TN Ne a : ‏ل من‎ ‏بد لحب الع‎ - pe tT TET ‏ا‎ iS 0 ‏من ا يسا‎ H ay H Sea Ki 1 | ‏ال د ات‎ Ne, ‏أ‎ 8 ‏ب يخ ا ا شت يي‎ Nae w= we ale BT : : ‏الع‎ ‎3 ‏اا‎ A a ‏م 2 أن‎ Yi ad TS ‏أ‎ in ry ne . ae ee - 3 re Br : a : ‏حل‎ ‎{ ‏بحي 3 ف“‎ + JS yar ‏ب لسار‎ H § a EY A BY TN Nia Sa on Re ai | ‏مين‎ ‏م«‎ SL ١١ ‏ا‎ ‏ا‎ jy SE Bin pe Se) NS Se Ra A yoy i you TT Te, a 8 A AG be TI ‏ال‎ ‎Ea oe Ns 5 ٍ ‏با تخي‎ ‏ا دا 1 م ال‎ TN 5 ‏د ع‎ ‏سن‎ > ~ > en a ST Pla a £3 = A Na pr HS NN or ‏مي 1 ا‎ 3 a ‏ب‎ N Hie oF CA ‏م احا‎ i NES \ ‏وهال م‎ i ny hoy: i Rh 1 ha N 1 ‏اب‎ i hg 0 BN 1 N 3 H 3 0 0 i 1 | 3 Vo N ‏ا‎ 58 i oh 3 ix ] A > 0 ‏ب سح‎ i ‏يج‎ | Lo Ra RN ‏د‎ ENS IE RY ‏من‎ ‎5 0 ‏اي‎ No “io j : = Sy a lie be ® Ci a yr ‏شكل‎
    N 8 i . + oo os 1 ‏يي‎ ‎N oF 1 RS or A ‏الستسس ل كن‎ ‏ب‎ Eat § 3 £3 0 x By i E : 3 aon b: 4 3 3 5 3 3 > - k 3 x ; See 0 i LR I. : ‏ل‎ : 3 II I ‏قي‎ : i UIE bi CS 3 8 ‏ا 5 ا‎ : ‏ا‎ * CER TERI § 3 Non EE ER 3 ‏اا‎ ea § i 8 CEERI E ESE 8 i 1 ّ SRR JSR 3 EEE SREY 3 3 ‏د ال‎ baa 0 i RIS SEERA 1 1 8 RRR i 1 3 3 0 : 1 3 H K 3 H : hk ¥ 0 1 : kd 3 H a k XT 3 H 3 ¥ 3 0 F w ¥ i i 1 H : ] 1 ‏ا‎ ‎i * 3 i i oF i a 3 3 3 ‏ا‎ ‎0 : Ky 3 ‏ركنن‎ ‎H ‏ل‎ 1 3 3 1 i we H 1 : K3 8 5 5 : 0 , 1 : «0 H E ] 3 3 SNR i 8 3 J H g 3 ¥ 3 SY i : 8 3 ‏ا‎ ‎0 “ 1 3 3 ‏ا‎ ‎H 8 : 8 RN Gn TEIN 1 i i H 0 k3 3 RRR Ppa a. 3 : 1 ‏الى هي‎ 5 G 0 5 3 Fe ‏ا‎ AN od 0 1 8 yO & ‏جا الب‎ K 3 ‏ب‎ ‎5 4 ‏ب"‎ i ‏الح‎ : ky 3 La 0 8 § 8 3 8: ‏ال‎ ‎oo ‏د |( " د‎ 1 8 a > & 1 >. ‏م : اب 3 1 4 كي‎ 58 8 3 ‏ب‎ 4 3 ES 3 5 rd x 8 : ٍ 8 i BN RE eS § § 1 3 5 ‏ب‎ ‏ل‎ : 4 RN Fin + = p 1 1 a K BRA . = & 3 F ‏نر‎ 5 TEN ‏الحو‎ ‏حي ]ا‎ 4 8 RN pass SA 8 i 5 4 3 i RN FRE ‏ل‎ ‏الما‎ 4 3 Ses RR : groped 8 i EE Ror RE Ni 8" i EN 3 8 RN 3 Ga CR : : i Ya k 3 SRR Cn REE i; 3 6 3 ERE EEA 8 0 8 : i 3 A Ne AES i 2 § i 8 EE EERE EY E HY H i RE a, 5 3 kK 0 0 8 ky RA pa = tani ey k Ry 3 w ¥ RE os ‏الا‎ ْ = v : ‏م ا‎ & ‏م‎ © 1 3# i Ld SNE Novos 8 Hy RS ١ a i RE 0 8 pe a 8 2 BS 3 1 1 . 2 RN Ty pS ¥ 8 3 ‏م‎ : o i N 1 : a 0 ‏مج‎ H N ‏ل‎ ‎; X iB } ‏ا‎ ‎> £23 5 N Co EE i 0 8 3 Rn ‏ا‎ ‏حي‎ 3 3 Rn 0 0 i Ni ‏لاعن‎ : ky 3 ET 1 3 SERIA JF Bei? SF x i i Es ‏ال‎ ‎0 i GREENE k 3 3 3 bs 3 K ks ¥ i RN 5 K 3 i RN i ks ¥ i 0 i k 3 3 E: 3 i 1 3 3 2 3 3 3 3 j i i ks ¥ E i i 3 3 5 0 N - 8 3 KS 3 i 3 H ¥ 3 = i i ks ¥ i RN k 3 3 0 3 8 3 > 3 N 1 ky H 3 i i ; 3 3 8 3 1 3 3 : i N KS 3 8 3 i AAA ‏نا‎ te
    = . 8 ‏ل‎
    ‏يي‎ ٍ A, ‏كص اال‎ ™ N\ TL 7 AY x \ LY \ h Sa ‏الا 1 ) 8 ب‎ NA ‏رن‎ TN Ne ‏زر‎ << ‏ل‎ 5 A 3 ‏إ‎ 0 1 ‏م ان‎ A ol | 1 YA So | ‏لا‎ ‎“oH | i or - | H : ‏حم‎ H ‏إ‎ = A ‏ال“‎ In A ّ ‏اا‎ id i ‏ل ا‎ ‏اد‎ | WN In ™ i iF ‏م‎ ‎I 4 / 2 i 4 I - ‏لخ‎ a ‏م‎ ‎AN ‎ٍ ‏ال‎ > a wif J / a oS 5 ‏م‎ ‏م اك‎ 3 ‏م‎ sg a od rd ‏ري‎ ve Ka
    ‏الا ب‎ ‏ل‎ ZN EN / : 3 : AN >“ Nae 3 N NNN AS \ EN CN ‏ال‎ ‎1 AN x Ne \ oe Vi : a 3 : 3 : ‏أ‎ ‎1 \ \ 1 ‏المح ب‎ \ > ‏شتا‎ \ 3 1 ‏و‎ TE ‏اج‎ Ley Be | dich 1 ‏م‎ : we A ; 08 ‏م‎ Ph EO 1 iF ‏ضرا م‎ 1 i 01 1 ‏ب ألا‎ vod ‏الا‎ || NE ‏لذ ا‎ | ٍّ 3 ‏ا ل ال‎ E'S dd Hk = RIE 1 4 % ‏7غ‎ 3 ‏ا‎ | x y v ‏ال#ممسسسسسسسسما!‎ ١*0 ‏ص‎ 3 EY EN 3 meee ‏املس‎ sen’ ‏اللي‎ ee oni. vient’ geet ‏ملسي سبي . اميا‎ 3 : Cy + ‏جد‎ ‎| ] vo % 1 ‏إ‎ 8 ‏إٍْ‎ 1 0 1 8 0 ‏لج‎ 5 ٍ : ‏إُ 1 ا‎ EN Fo ‏ا 8 | د‎ ‏و ا - الك‎ ‏بن‎ | + Oy IN AON 0 ™ ‏ا‎ | / 1: ‏اب‎ 7 i 1 LAA AAA AAA " & ® PA Noe WK OX ri RE 5 ‏نا‎ 0 > : ig Wy - ‏يبب 8% لا‎ - Kd ‏عيبي الال‎ ‏ا‎ & 3 5 g & ١ : ‏م‎ rd 5 ‏م ال‎ 0 7 a ‏ما ال‎ — / oN ٠# sd
    - on Ee vd ‏"م‎ ‏اا‎ ANN A \ : ‏مسي‎ ‎1 0 ‏7م‎ Tit Ea . 3 Pil & SEE ic ‏بت‎ 0 \ + : rr x 1 / \ iY ‏يي‎ 3 Sig - i > ‏ليلا‎ 3 pre Y 4 ‏الل_ت‎ ‎EN J ) 4 Td NING 0 MT, ) ‏ل‎ : yi 0 ‏م‎ / $f " # » AVNER SF CT NEN oe 3 ٍ ‏الب ل دا ا ا‎ Ma Fi Fi iy Fad : wef / 0 Pe 3 Hi Ve 0 ‏ام‎ ‏م ب‎ 7 : 1 ‏و‎ ‎Ne ‎6 5 1 ‏شك‎ 5
    EB WP Fn nd N En 0 hi >“ 5 hy ‏ا‎ LS \ ‏ا‎ ‎CNC AN NN Na \ Jo - ‏ا‎ AN \ 3 1 1 J A La | : Rag te | ‏ا‎ ‎| ‏يي‎ 8 x i ] [ as § 0 ‏]أ ا‎ | pd = TY on wd Sy [| : Ea i 70 ‏م‎ ‎i wo Ty : 7 i 0 ‏و‎ ‎1 8 7 a ye ‏رسا‎ 7 . & £ 0 i % x é 3 EERE) Ne Bal : ‏ا ا ا‎ REE > | 1 ww i fi ®
    I. i | ‏ا‎ Eo 3 [| fi 8 i ‏الثم 1= : ب‎ oH 1 Fd \ ‏م‎ ‎Jl | {hy 28 ‏يحب‎ ‎[| ‏ا‎ ٍ + ١ ! 1 0 4 i £ 00 3 ‏م‎ ‎3 1 ‏اح‎ / . a TN 2 : ANN J YAN RY ER 5 bd WN 1 8 x \ Jr 8 ‏م‎ 2 oo Ne ie bd i id pd % i i 4 % : £ 5 ‏م‎ ‎x i i kg 3 ‏اله مما‎ & Ne vy ‏شكل‎
    ‏اله ع‎ > 4 ‏خخ صر‎ ‏ا 3 ون ا‎ p ef bY EY 5 a x k > 83 AY = kN 3 0 Ri SN \ ‏بز م بلا‎ nN ‏لل 7 ونيا‎ N ‏لشي ل‎ ٍ 4 NN 0 4 0 \ EN 3 RY ‏ب‎ bY \ > ‏الل‎ | 0 ‏ا الك‎ Be at ‏ا م‎ ّ ّ EF Ba $+ EN ‏ص‎ i 7 8 : 3 0 Soa X 3 Oh AF hb 3 : p .
    Rid. % 1 or x 0 SE ¥ 0 0 3 0 % § a x % 6 EY ‏ححجدا اججحيدي الججججدد: ججحجيب‎ Kia IaBdGAh. ARABIAN ‏الجججدجي | ججحب‎ | SINAAN. | ‏الجججوجي‎ > Y vo x > ES Ko + NC ‏نل‎ i + pd # ‏ع‎ ‎1 0 ١ 1 5 ‏الا‎ ‏ا‎ 7 8 0 Nia :1 1 EY 19 i ‏ا‎ SON, : \ rm) Po i : 2 ‏م‎ 0 4 / 0 # . FON ‏ب“ ا ين‎ rd - ERT ‏م‎ ‎5, 4 | DA pe EN wi ri 7 ‏م‎ ‎3 F; ‏م‎ 7 ‏ل م اذ‎ vd ‏د 0 ٍ: 2 ا‎ <2 Seo VA ‏شكل‎
    ‎PAN‏ : : ‎[REC] ; 3‏ ‎CNN‏ ‎Ne‏ \ ا > با لي نس \ بستنت \ \ ‎Pe‏ }
  2. 2.4 | اج أ 4 | 3 ‎٠‏ ل : 0 ل ‎Fe | &‏ ‎١ >‏ ‎A‏ | الك 0 أ 2 بن ‎Ne | 1 GN‏ \ ض { 0 / ‎rd 0‏ 1 7 ‎١ ;‏ ببسي م__ \ 2 ‎A‏ ‏ب وس 7 ب ‎ra Id‏ ا " > سن م 2 د ‎Fd a Fi‏ % ا اام 2 ‎Hoge A‏ 3 ‎Ns‏ ‏شكل ‎٠١‏
    2 ‏م‎ ‏ب‎ ‏ام‎ ‎rs ’ or =~ Erp At ‏مب‎ ٍ ‏ب‎ ‎STR ‎evra ‎as a ‏م‎ ‎i He, 8 ‏ل‎ ‏جد اجرج ا‎ = RT RRR RR gaye RR REE meneame ie APNE 3 ‏ال خا‎ 4 aa © ‏الت‎ ob 4 WD eR 3 ‏ع‎ 0 ¥ 8 SN kS EEN SN CORRE 4 RRS SR STE SR 3 Seay a A TREE 3 DS © sell Baan EN hry ‏ا‎ SER ‏جل‎ ‎4 ‏ال‎ ‏الكش ضع‎ : ‏ال ل‎ ‏تج احا تك اتح تا جو ل‎ ‏الا ا ل‎ AAA ‏جح‎ AA AAA AAA 3 By : 1 3 RY 3 3 5 3 3 5 3 5 3 Be 3 2 hy x bh ES 3 + 3 2 3 2 H 2 3 5 3 Be 3 5 3 2 ‏ا‎ ‏تاي تت احا‎ SASS RON an ‏ال جا‎ Se SRR RAE I ‏يي ا‎ 2S X SRR Sa EERE WRI 8 pi GI 3 eT SONY 3 ‏المي ا‎ © - ‏تتا‎ ‎3 Ra i COREE © = SE ¥ = IRENE : - SYREEREE © NN RRR oR © Aa fe wa [3 fot RN So ERE RRS Sab ‏الت‎ ‎pe Ra 8 0 ‏المي ل ل‎ ‏ل‎ ‏ال ا‎ ‏ال‎ ‏ل‎ dese ou RARE RRA Aad pS ka oy ‏يذ .لمحم ححا تحت تحت تحا بحت تلت تحت حتت تحت تحجن‎ ‏ا‎ 58 > 1 ‏ا‎ ‏ب‎ ‏اله‎ ‎You 3 Norn]
    ES
    BY . ENS . FTE ‏ات اا‎ ‏م‎ >“ i 1 1 4 7 i 2 i a 0 ‏ب‎ 0 ‏ا‎ { = i EN 0 ¥ ‏ل‎ ‎8 { : : 1 \ { } 4 ‏إ‎ ‏إ‎ 3 SH ! i 0 : : : >“ : : ! } ‏أ ال‎ 1 ‏ا‎ \ . i : 4 N a ‏لالت حا ااا‎ : ‏لي‎ N 3 : i SE ‏سج‎ 0 3 3 He x. N N ol 6 1 : ‏ا‎ \ — 4 ! & : ‏ال سس‎ 1 Aid ; nah ] } i ! ‏جات لاي الست‎ : Ta v i El } 3 : i» : 3 SEEN: SUPA ‏مسمسلسسالسسيسا‎ ٍ 8 i A ; H : 3 i ; i x 0 : 0 : + ; hi ‏ل‎ ٍ : 3 ; 7 4 3 ‏د‎ ‎3 i 0 od SA « : SEL « : * 3 1 ‏ليا ً يد‎ ; 3 4 3 i i 2 § 0 ‏ا 1 ححا‎ 3 3 ; i : : { t : : i TS : } —— ; } 0 § ; § ig a. : ‏ل‎ 3 . y } 3 ; : 0: § i 1 : 5 Fi i i 3 ‏يسيسلل‎ J i 3 WF 8 : A A #) ‏ا‎ E } \ Ld : ‏ا ل‎ : : ‏ا و‎ 8 1 fk Blind 8 : 1 ! : pS : Siriaas 1 Sad . ‏مجحل ول للح للح الاح‎ ّ FRAN 1 0 ‏ف‎ yi 3 ; y RG 3 +5 7 8 i 5 > 8 X, § X i % i > i % + i i i 7 10 0 1 3 AER IL Oe
    لاله الهيلة السعودية الملضية الفكرية ا ‎Sued Authority for intallentual Property‏ ‎RE‏ .¥ + \ ا 0 § 8 ‎Ss o‏ + < م ‎SNE‏ اج > عي كي الج ‎TE I UN BE Ca‏ ‎a‏ ةا ‎ww‏ جيثة > ‎Ld Ed H Ed - 2 Ld‏ وذلك بشرط تسديد المقابل المالي السنوي للبراءة وعدم بطلانها ‎of‏ سقوطها لمخالفتها ع لأي من أحكام نظام براءات الاختراع والتصميمات التخطيطية للدارات المتكاملة والأصناف ع النباتية والنماذج الصناعية أو لائحته التنفيذية. ‎Ad‏ ‏صادرة عن + ب ب ‎٠.‏ ب الهيئة السعودية للملكية الفكرية > > > فهذا ص ب ‎101١‏ .| لريا ‎1*١ v=‏ ؛ المملكة | لعربية | لسعودية ‎SAIP@SAIP.GOV.SA‏
SA516371765A 2014-03-17 2016-08-31 أنظمة، وطرق، ووسط حاسب آلي لنقل بيانات متعلقة بالمعاملات التجارية للأعمال بأمان بين شبكات معزولة مادياً لها مستويات مختلفة من حماية الشبكة باستخدام تقنيات الشفرة ذات الأعمدة SA516371765B1 (ar)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201461954237P 2014-03-17 2014-03-17
US14/336,395 US9189637B2 (en) 2014-03-17 2014-07-21 Systems, methods, and computer medium to securely transfer business transactional data between physically isolated networks having different levels of network protection utilizing barcode technology
PCT/US2015/020917 WO2015142815A1 (en) 2014-03-17 2015-03-17 Systems, methods and computer programs for communicating between networks having different security levels, using barcodes

Publications (1)

Publication Number Publication Date
SA516371765B1 true SA516371765B1 (ar) 2020-11-12

Family

ID=54069183

Family Applications (4)

Application Number Title Priority Date Filing Date
SA516371770A SA516371770B1 (ar) 2014-03-17 2016-08-31 أنظمة وطرق ووسط حاسب آلي لنقل البيانات الاحتياطية بأمان بين شبكات معزولة ماديا لها مستويات مختلفة من حماية الشبكة
SA516371771A SA516371771B1 (ar) 2014-03-17 2016-08-31 أنظمة وطرق ووسط كمبيوتر للنقل الآمن لبيانات معاملات بين شبكات بها مستويات مختلفة من حماية الشبكة باستخدام تقنية الشفرات العمودية مع جهاز أمان لشبكات البيانات ذات الصمام الثنائي
SA516371769A SA516371769B1 (ar) 2014-03-17 2016-08-31 أنظمة وطرق ووسط حاسب آلي لنقل أحجام كبيرة من البيانات بأمان بين شبكات معزولة مادياً لها مستويات مختلفة من حماية الشبكة
SA516371765A SA516371765B1 (ar) 2014-03-17 2016-08-31 أنظمة، وطرق، ووسط حاسب آلي لنقل بيانات متعلقة بالمعاملات التجارية للأعمال بأمان بين شبكات معزولة مادياً لها مستويات مختلفة من حماية الشبكة باستخدام تقنيات الشفرة ذات الأعمدة

Family Applications Before (3)

Application Number Title Priority Date Filing Date
SA516371770A SA516371770B1 (ar) 2014-03-17 2016-08-31 أنظمة وطرق ووسط حاسب آلي لنقل البيانات الاحتياطية بأمان بين شبكات معزولة ماديا لها مستويات مختلفة من حماية الشبكة
SA516371771A SA516371771B1 (ar) 2014-03-17 2016-08-31 أنظمة وطرق ووسط كمبيوتر للنقل الآمن لبيانات معاملات بين شبكات بها مستويات مختلفة من حماية الشبكة باستخدام تقنية الشفرات العمودية مع جهاز أمان لشبكات البيانات ذات الصمام الثنائي
SA516371769A SA516371769B1 (ar) 2014-03-17 2016-08-31 أنظمة وطرق ووسط حاسب آلي لنقل أحجام كبيرة من البيانات بأمان بين شبكات معزولة مادياً لها مستويات مختلفة من حماية الشبكة

Country Status (3)

Country Link
US (4) US9210179B2 (ar)
SA (4) SA516371770B1 (ar)
WO (4) WO2015142807A1 (ar)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10063429B2 (en) * 2014-04-09 2018-08-28 The Keyw Corporation Systems and methods for optimizing computer network operations
US20160085975A1 (en) * 2014-09-18 2016-03-24 Safenet, Inc. Constrained Information Transfer
GB2536059B (en) 2015-03-06 2017-03-01 Garrison Tech Ltd Secure control of insecure device
US9542679B2 (en) * 2015-04-27 2017-01-10 Chung Hwa International Communication Network Co., ltd. Implementation method for an identification system using dynamic barcode
GB2545010B (en) 2015-12-03 2018-01-03 Garrison Tech Ltd Secure boot device
WO2017097270A1 (zh) * 2015-12-09 2017-06-15 周兴昌 一种传输数据的方法及传输数据的装置
US10440098B1 (en) * 2015-12-29 2019-10-08 Palantir Technologies Inc. Data transfer using images on a screen
US9600701B1 (en) * 2015-12-30 2017-03-21 Dropbox, Inc. Inter-device data transfer based on barcodes
JP6732508B2 (ja) * 2016-04-15 2020-07-29 キヤノン株式会社 データを保存するシステム、サーバー、方法、及びプログラム
CN106097223B (zh) * 2016-06-15 2020-05-08 广州市华标科技发展有限公司 一种证件申报管理系统和申报管理方法
DE102016010199A1 (de) * 2016-08-22 2018-02-22 Scansation Gmbh System und Verfahren zum Beschleunigen und Vereinfachen des Kassenprozesses durch Self-Scanning, insbesondere für Einzelhandelsmärkte
US10877465B2 (en) 2016-10-24 2020-12-29 Fisher-Rosemount Systems, Inc. Process device condition and performance monitoring
US10270745B2 (en) * 2016-10-24 2019-04-23 Fisher-Rosemount Systems, Inc. Securely transporting data across a data diode for secured process control communications
US10619760B2 (en) 2016-10-24 2020-04-14 Fisher Controls International Llc Time-series analytics for control valve health assessment
US10530748B2 (en) 2016-10-24 2020-01-07 Fisher-Rosemount Systems, Inc. Publishing data across a data diode for secured process control communications
US10257163B2 (en) 2016-10-24 2019-04-09 Fisher-Rosemount Systems, Inc. Secured process control communications
US10558817B2 (en) * 2017-01-30 2020-02-11 Foley & Lardner LLP Establishing a link between identifiers without disclosing specific identifying information
EP3358515A1 (en) * 2017-02-03 2018-08-08 PLC Group AG Method for cryptographically signing a transaction
CN106961430B (zh) * 2017-03-16 2022-12-23 山东蓝海数据科技有限公司 一种基于二维码的物理隔离传输方法及物理隔离传输装置
US10366265B2 (en) 2017-08-04 2019-07-30 Honeywell International Inc. Dynamic and soft QR based monitoring of process equipment health/status in a connected plant
US10389685B2 (en) 2017-08-17 2019-08-20 Saudi Arabian Oil Company Systems and methods for securely transferring selective datasets between terminals
US10931790B2 (en) 2017-08-17 2021-02-23 Saudi Arabian Oil Company Systems and methods for securely transferring selective datasets between terminals with multi-applications support
SG11202006616WA (en) * 2018-01-12 2020-08-28 Sp Innovation Pte Ltd Data transmission system and method
KR102482044B1 (ko) * 2018-02-01 2022-12-27 싱창 저우 일종의 데이터 처리방법
US10602099B2 (en) 2018-07-10 2020-03-24 Saudi Arabian Oil Company Cogen-mom integration using tabulated information recognition
CN109274642B (zh) * 2018-08-14 2021-08-03 广州卓腾科技有限公司 网络间数据通信方法及相关装置、系统、设备和存储介质
WO2020117913A2 (en) 2018-12-04 2020-06-11 Mako Surgical Corp. Mounting system with sterile barrier assembly for use in coupling surgical components
CN109660829B (zh) * 2018-12-20 2021-08-17 北京东土科技股份有限公司 一种高低密网络之间的媒体传输方法和系统
US11394812B2 (en) * 2019-04-22 2022-07-19 Iotium, Inc. Methods and systems of a software data diode-TCP proxy with UDP across a WAN
CN110059519B (zh) * 2019-04-23 2022-10-11 福州符号信息科技有限公司 一种带有安全等级处理的条码识读方法和装置
JP7131498B2 (ja) * 2019-07-09 2022-09-06 株式会社デンソー 演算装置およびデータ送信方法
EP3764260A1 (de) * 2019-07-12 2021-01-13 Frantisek Mojzis Analoge firewall
US10897414B1 (en) * 2019-07-15 2021-01-19 Saudi Arabian Oil Company Method for providing high-availability services on one-way data diode
GB2588374A (en) * 2019-10-08 2021-04-28 Bae Systems Plc Skin Structure
CN111064702B (zh) * 2019-11-16 2021-09-24 中国人民解放军战略支援部队信息工程大学 基于双向信号博弈的主动防御策略选取方法及装置
CN111614712B (zh) * 2020-03-13 2022-09-20 北京旷视科技有限公司 数据校验系统、方法、装置、服务器及存储介质
US11153345B1 (en) 2020-05-20 2021-10-19 Fend Incorporated One-way transfer device with secure reverse channel
US11341830B2 (en) 2020-08-06 2022-05-24 Saudi Arabian Oil Company Infrastructure construction digital integrated twin (ICDIT)
US11641327B2 (en) 2020-10-19 2023-05-02 Microsoft Technology Licensing, Llc Data consistency and integrity for one-way connected systems
CN112565698B (zh) * 2020-12-07 2022-01-18 北京仁光科技有限公司 多网协同目标识别系统和多网协同目标识别方法
US11687053B2 (en) 2021-03-08 2023-06-27 Saudi Arabian Oil Company Intelligent safety motor control center (ISMCC)
US12001594B2 (en) 2021-04-16 2024-06-04 Seagate Technology Llc Wireless data storage devices and systems
US11816110B2 (en) * 2021-06-22 2023-11-14 International Business Machines Corporation Processing large query results in a database accelerator environment
US20230012696A1 (en) * 2021-07-19 2023-01-19 EMC IP Holding Company LLC True secure airgap
US11966617B2 (en) 2021-07-28 2024-04-23 Seagate Technology Llc Air gapped data storage devices and systems
US20230252169A1 (en) * 2022-02-09 2023-08-10 Dell Products L.P. Executing commands on air-gapped computer systems

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020112181A1 (en) 2000-12-12 2002-08-15 Smith Mark Elwin Multilevel secure network access system
US6993507B2 (en) * 2000-12-14 2006-01-31 Pacific Payment Systems, Inc. Bar coded bill payment system and method
GB0404517D0 (en) 2004-03-01 2004-03-31 Qinetiq Ltd Threat mitigation in computer networks
JP2006261938A (ja) 2005-03-16 2006-09-28 Sony Corp 通信システム、通信装置および方法、記録媒体、並びにプログラム
CN100379190C (zh) 2005-07-19 2008-04-02 北京中星微电子有限公司 基于二维码视像传输的速率控制方法
WO2008093314A2 (en) 2007-01-29 2008-08-07 Techmind Ltd. Method and apparatus for transferring data
US8380913B2 (en) 2007-10-10 2013-02-19 Bae Systems Plc Data diode
US7988037B2 (en) * 2009-11-02 2011-08-02 Research In Motion Limited Device and method for contact information exchange
US9105023B2 (en) 2010-02-26 2015-08-11 Blackberry Limited Methods and devices for transmitting and receiving data used to activate a device to operate with a server
WO2011113874A2 (en) 2010-03-19 2011-09-22 Martin Palzer Concept for communicating between different entities using different data portions for different channels
CA2724047C (en) * 2010-12-06 2014-07-15 Ontario Lottery And Gaming Corporation Barcoded lottery ticket, system and method for producing and validating the same
CN103548046A (zh) * 2011-05-19 2014-01-29 阿尔卡特朗讯 通过经编码的图形表示与移动通信设备的电子交易
US8707163B2 (en) 2011-10-04 2014-04-22 Wesley John Boudville Transmitting and receiving data via barcodes through a cellphone for privacy and anonymity
US20130137510A1 (en) 2011-11-30 2013-05-30 Igt Communications from gaming machines using optically formatted data
US8646094B2 (en) 2011-12-07 2014-02-04 Owl Computing Technologies, Inc. Method and apparatus for preventing unauthorized access to information stored in a non-volatile memory
US8751794B2 (en) 2011-12-28 2014-06-10 Pitney Bowes Inc. System and method for secure nework login

Also Published As

Publication number Publication date
US9189637B2 (en) 2015-11-17
SA516371771B1 (ar) 2020-12-15
WO2015142836A1 (en) 2015-09-24
WO2015142807A1 (en) 2015-09-24
WO2015142815A1 (en) 2015-09-24
US20150261962A1 (en) 2015-09-17
WO2015142841A1 (en) 2015-09-24
US20150264057A1 (en) 2015-09-17
US9235724B2 (en) 2016-01-12
US9223991B2 (en) 2015-12-29
US20150261970A1 (en) 2015-09-17
US20150264056A1 (en) 2015-09-17
SA516371769B1 (ar) 2020-12-15
US9210179B2 (en) 2015-12-08
SA516371770B1 (ar) 2020-12-15

Similar Documents

Publication Publication Date Title
SA516371765B1 (ar) أنظمة، وطرق، ووسط حاسب آلي لنقل بيانات متعلقة بالمعاملات التجارية للأعمال بأمان بين شبكات معزولة مادياً لها مستويات مختلفة من حماية الشبكة باستخدام تقنيات الشفرة ذات الأعمدة
US10999300B2 (en) Method and system for forensic data tracking
ES2680152T3 (es) Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil
CN103279693B (zh) 一种文件加密方法
Shah et al. Cybersecurity and blockchain usage in contemporary business
US8332655B2 (en) Method for order invariant correlated encrypting of data and SQL queries for maintaining data privacy and securely resolving customer defects
US20140150060A1 (en) System and method for protecting data in an enterprise environment
US20110067102A1 (en) Outgoing email check system, check data providing apparatus, check data inspecting apparatus, and outgoing email check method
US20150356803A1 (en) Item authentication
CN105849739B (zh) 验证系统和验证方法
Baykara et al. Designing a securable smart home access control system using RFID cards
CN114830599A (zh) 使用加密锚管理物理对象
SA516371217B1 (ar) طريقة للتعامل مع أوامر حرجة خاصة بالسلامة في شبكة حاسوب
Song et al. Security improvement of an RFID security protocol of ISO/IEC WD 29167-6
CN114822796A (zh) 基于智能合约的疫苗分配管理系统、方法及合约平台
Pool et al. A harmonized information security taxonomy for cyber physical systems
JP2013092812A (ja) 携帯デバイス、情報サーバ装置、および情報管理システム
CN106575372A (zh) 用于读出证明文件的方法
Moore et al. Scudo: A proposal for resolving software supply chain insecurities in vehicles
US11349811B2 (en) Secure cloud that does not place confidential data on the internet
KR102049889B1 (ko) 하드웨어 보안 모듈을 이용한 데이터 위변조 방지장치 및 그 방법
CN118278957A (zh) 基于nft的多账户支付管理方法、装置、设备及存储介质
EA010331B1 (ru) Способ обновления средства обеспечения безопасности программного средства
KR20100081039A (ko) 보안 웹컨텐츠 제공 서버, 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 판독 가능한 프로그램을 기록한 매체