SA518400322B1 - نظام حاسوب لإنتاج بيانات معتمدة - Google Patents
نظام حاسوب لإنتاج بيانات معتمدة Download PDFInfo
- Publication number
- SA518400322B1 SA518400322B1 SA518400322A SA518400322A SA518400322B1 SA 518400322 B1 SA518400322 B1 SA 518400322B1 SA 518400322 A SA518400322 A SA 518400322A SA 518400322 A SA518400322 A SA 518400322A SA 518400322 B1 SA518400322 B1 SA 518400322B1
- Authority
- SA
- Saudi Arabia
- Prior art keywords
- data
- visual
- server
- computer system
- stored
- Prior art date
Links
- 230000000007 visual effect Effects 0.000 claims abstract description 84
- 238000013475 authorization Methods 0.000 claims description 4
- 238000010295 mobile communication Methods 0.000 claims description 3
- 241000196324 Embryophyta Species 0.000 claims 1
- 241000234435 Lilium Species 0.000 claims 1
- 208000009989 Posterior Leukoencephalopathy Syndrome Diseases 0.000 claims 1
- 108020004566 Transfer RNA Proteins 0.000 claims 1
- 230000008014 freezing Effects 0.000 claims 1
- 238000007710 freezing Methods 0.000 claims 1
- 238000004519 manufacturing process Methods 0.000 claims 1
- 239000011800 void material Substances 0.000 claims 1
- 238000004590 computer program Methods 0.000 abstract description 2
- 238000000034 method Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/109—Time management, e.g. calendars, reminders, meetings or time accounting
- G06Q10/1091—Recording time for administrative or management purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/10—Multimedia information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/18—Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
- H04W4/185—Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals by embedding added-value information into content, e.g. geo-tagging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Educational Administration (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
يتعلق الاختراع الحالي بنظام حاسوب لإنتاج بيانات معتمدة، حيث يشتمل هذا النظام على جهاز إلكتروني electronic device (٢) مزود بجهاز apparatus (٢١) للحصول على بيانات مرئية visual data و/أو صوتية sound ، ومحدد موقع locator (٢٢)، وذاكرة memory (٢٣)، حيث يتم ضبط الجهاز المذكور (٢) لإنشاء اتصال GSM شبكي GSM network connection (٢٤)، وبرنامج حاسوب computer program (٣) داخل الذاكرة (٢٣) المذكورة، ويتم تصميم البرنامج (٣) المذكور لبدء الجهاز (٢١)، والحصول على بيانات مرئية و/أو صوتية و، أثناء خطوة الحصول على البيانات data (٣١)، يقوم البرنامج ببدء محدد الموقع (٢٢) والحصول على موقع الجهاز (٢)، وقاعدة بيانات النظام system database (٤)، وخادم أول first server (٥) وخادم ثان second server (٦)، يديرهما جهاز اعتماد أول وجهاز اعتماد ثان، على التوالي، لاعتماد البيانات المرئية و/أو الصوتية المذكورة التي يتم الحصول عليها. شكل 1.
Description
نظام حاسوب لإنتاج بيانات معتمدة A Computer System for Generating Certified Data الوصف الكامل خلفية الاختراع يتعلق الاختراع الحالي بنظام حاسوب computer system لإنتاج بيانات مرئية visual data و/أو صوتية 00 معتمدة كما هو موضح فى تمهيد عنصر الحماية 1 . في قطاع التأمين؛ تستخدم البيانات المرئية و/أو الصوتية؛ مثل الصور photographs أو الفيديوهات gvideos التسجيلات الصوتية sound recordings لإثبات حالات أصل مؤمن عيه قبل و/أو بعد حدث معين؛ بسببه سيكون الدفع مستحق من شركة التأمين. الأشخاص أصحاب النوايا السيئة من الممكن أن يقدموا مطالبات لشركات التأمين بناءً على بيانات غير مطايقة للأصل المؤمن ¢ أو كانت مطابقة له فى أوقات غير التى تمت المطالبة فيها . نتيجة لذلك» من الممكن أن تقرر شركة التأمين أن تقوم مباشرةً بتأكيد dlls الأصل المؤمن من خلال 0 فريق عمل ماهر متخصص؛ بدلاً من أن تسمح للعميل بالتصديق على حدوث الضرر بنفسه. على نحو بديل؛ عندما يكون لدى شركة التأمين أسباب للشك فى (gall فى صحة البيانات وموتوقيتهاء يتم رفع قضايا تعتمد نتائجها على الإمكانية الحقيقية لفحص صحة البيانات ذات الصلة وموثوقيتها. الوصف العام للاختراع لذلك» هناك حاجة فى هذا المجال لطريقة أو إجراء للحصول على بيانات مرئية و/أو صوتية يمكن 5 1 التصديق على صحتها وموثوقيتها حتى عندما يحصل عليها العميل مباشرة . سيعمل ذلك على الحد من حالات ofall ونتيجة لذلك» سينخفض عدد القضايا JK على غرار طريقة البريد So AS المعتمد .certified electronic mail من المعروف أن استخدام خدمات البريد الإلكتروني المعتمد يسمح لواحد أو أكثر من أجهزة الاعتماد أن تضمن أنه؛ بمجرد إرسال رسالة البريد الإلكتروني؛ يتم تسليمها إلى صندوق البريد
الإلكتروني الخاص بالمرسل إليه. (IA سيكون للرسالة نفس القيمة القانونية الخاصة بالبريد المسجل بعلم الوصول . على وجه التحديد ¢ بسبب معايير السلامة المستخدمة والمضمونة؛ يكون المرسل إليه مقتنع تمامًا بالعدول عن أي إعلان» بسوءٍ نية؛ أنه/أنها لم يستلم/تستلم الرسالة» على الرغم من أن احتمالية عدم الاستلام لا يمكن استبعادها بشكل مؤكد تمامًا.
ومع ذلك؛ ففي حين أن خدمات البريد الإلكتروني المعتمد تضمن أن رسالة البريد الإلكتروني قد تم تسليمها بالفعل وتصادق على وجود أي مرفقات؛ Jie الصور و/أو الفيديوهات و/أو الملفات الصوتية sounds ؛ إلا أن تلك الخدمات لا يمكنها أن تضمن أن هذه البيانات بالفعل تمثل غرضًا في حالة معينة وفي وقت معين. تكشف طلبات براءة الاختراع التالية: براءة الاختراع اليابانية رقم 2011-109203؛ وبراءة الاختراع
0 الأمريكية رقم 2004/125208« وبراءة الاختراع الأوروبية رقم 1762964 طرق اعتماد الموقع والزمن الذين يتم فيهما الحصول على صورة ما. في أي dla لا يوجد إجراء يمكنه تحديد تطابق معين بين الزمن الذي يتم فيه التقاط الصورة و/أو الفيديو الذي تم تصويره والغرض المتصل بالبيانات التي تم إرسالهاء حيث أن هذه البيانات من الممكن أن يكون قد تم إفسادها خلال الفترة من وقت الحصول على البيانات ووقت إرسالها. ضمان صحتها وموثوقيتها؛ مع أخذ العوائق المذكورة أعلاه بعين الاعتبار. يمكن لهذا النظام أيضًا أن يجد تطبيق خارج قطاع التأمين» مثل بريد إلكتروني معتمد. وهناك هدف إضافي للاختراع يتمثل في السماح بتنفيذ هذا النظام بسهولة بواسطة أي شخص معني بالأمر دون استخدام فريق عمل ما هر ومتخصصض .
0 هذه الأهداف وغيرهاء كما تم شرحها على نحو أفضل فيما بعد في هذا الطلب؛ قد تم تحقيقها بواسطة نظام لإنتاج بيانات معتمدة كما تم توضيحه في عنصر الحماية 1 المرفق. شرح مختصر للرسومات
سيتم J “ag لاختراع J لان بمزيد من التفاصيل في الشكل المرفق والذي يوضح نموذ z للاختراع» على سبيل المثال لا الحصرء حيث يعرض الشكل ١ تحميل تدفق منظم يمثل العملية الخاصة بنظام الاختراع الحالي. الوصف التفصيلي: بالإشارة إلى الشكل ١؛ يحدد الرقم ١ نظام حاسوب FWY بيانات معتمدة. يشتمل النظام ١ بالاختراع الحالي على جهاز إلكتروني electronic device ؟ مزود بجهاز YY apparatus للحصول على بيانات مرئية Ss visual data صوتية Sound ومحدد موقع «YY locator وذاكرة YY memory تم تصميم الجهاز Y device لتأسيس اتصال شبكى YY للنظام العالمي للاتصالات المتنقلة (GSM) Global System for Mobile أو 0 بروتوكولات لاحقة مثل (HSPDA (UMTS (GPRS إلخ لمستخدم النظام .١ إن اتصال شبكي network connection للنظام العالمي للاتصالات المتنقلة Global (YE (GSM) System for Mobile بالإضافة إلى تدفق الصوت الطبيعي؛ يسمحان بنقل البيانات عن طريق الانترنت. يمكن أن يكون الجهاز 2؛ على سبيل (JB هاتف ذكي أو حاسوب لوحي أو جهاز مشابه به 5 ثنفس الوظائف الفنية. يمكن أيضًا أن يتكون الجهاز 2 من وحدات مميزة عديدة متصلة ببعضها oan) وحدات مختلفة تتضمن وظائف الجهاز AR و/أو الذاكرة YY و/أو محدد الموقع XY من الممكن أن يكون الجهاز ١ ؟ داخل الجهاز 2 على سبيل المثال؛ كاميرا ثابتة؛ كاميرا فيديو أو ميكروفون؛ أي وسيلة مصممة للحصول على بيانات مرئية و/أو صوتية مثل صورء فيديوهات 0 وتسجيلات صوتية؛ طبقًا للبيانات التى سيتم اعتمادها. ومن الممكن أن يكون محدد الموقع 22؛ على سبيل المثال؛ نظام عالمي للاتصالات المتنقلة Global System for Mobile (/651)أوئ؛ بالإضافة إلى alld على وجه التحديد إذا كان الجهاز ١ عبارة عن هاتف ذكي؛ من الممكن لمحدد الموقع 22 أن يستخدم أدوات الموقع Jie
إشارة شبكة الهاتف المحمول أو هوائيات واي فاي Wi-Fi بالطبع؛ من المكن لمحددات مواقع
مختلفة YY أن تحدد موقع الجهاز ١ بمستويات دقة مختلفة؛ ومن أجل رصد الموقع بصورة
ملائمة؛ يفضل استخدام محددات موقع yy بدقة عالية.
بشكل مفيد؛ يتضمن الجهاز 7 بالنظام 1 سمات يمكن أن يستخدمها الآن أشخاص ليس لديهم مهارات فنية خاصة؛ لذلك يمكن تشغيل النظام 1 مباشرة بواسطة مستخدم الخدمة؛ على سبيل
المثال شخصض مهتم بالحصول على بيانات مرئية و/أو صوتية ذات موثوقية معتمدة»؛ دون أن
يتطلب f لأمر تدخل من فريق عمل متخصص أو شراء أجهزة ¥ مصممة خصيصًا لتنفيذ النظام
.١ الحالى
يشتمل النظام ١ برنامج حاسوب 7 موضوع في ذاكرة YY الجهاز ١ ومصمم cal على الأقل؛
0 الخطوات التي تم الكشف عنها فيما يلي في هذا الطلب. يمكن توفير البرنامج 3 بواسطة مدير النظام ١ أو جهاز اعتماد؛ حيث يقوم بالتحقق من أمنه وإمكانية الاعتماد عليه. من الممكن أن يكون البرنامج 3؛ على سبيل (Jha) تطبيق هاتف ذكي؛ ويمكن أن يوفر سلسلة من الشاشات لمستخدم الخدمة؛ لإرشاد المستخدم خلال الخطوات المختلفة بعملية البرنامج «FF مما يؤدي إلى اعتماد abla ويمكن أن يشير إلى حالة التقدم.
5 من الممكن أن ينفذ البرنامج 3 بشكل اختياري؛ وظائف غير مطلوية مباشرةً لخطوات اعتماد البيانات؛ ولكنها متصلة بهاء على سبيل المثال إدارة بيانات معتمدة؛ كما هو مبين بشكل أكثر وضوحًا فيما Jan فى هذا الطلب. يتم تنفيذ خطوة 7١ بواسطة البرنامج عند بدء تشغيل الجهاز ١ والحصول على بيانات مرئية و/أو صوتية؛ وبفضل أن تكون في صورة رقمية.
0 من الممكن أن يستخدم البرنامج 3 الجهاز 7١ للحصول على وحدات بيانات die (ap صورة فردية أو فيديو فردي أو صوت فردي؛ أو مجموعة من الصور و/أو الفيديوهات و/أو الأصوات.
على نحو مفضل » فى هذه الخطوة FY يقوم البرنامج مباشرة can تشغيل الجهاز (VY حيث يعمل المستخدم للحصول على بيانات مرئية و/أو صوتية » عن طريق التحكم في الحصول أو عن طريق تعديل بارامترات الجهاز FY مثل التركيز والتكبير في حالة الكاميراء أو زمن التسجيل. ومن ثم؛ تتم تهيئة البرنامج © لتنفيذ خطوة VY التي تتألف من بدء تشغيل محدد الموقع VY 5 والحصول على موقع الجهاز 31 فى نفس وقت الخطوة ١ الخاصة بالحصول على بيانات مرئية
و/أو صوتية. ag ذلك؛ تتم تهيئة البرنامج لتنفيذ خطوة VY التي تتألف من إنشاء اتصال GSM شبكي (YE والدخول على موقع ويب ينشر توقيت معتمد؛ ومن ثم يتم الحصول على هذا التوقيت؛ وفي نفس الوقت على غرار الخطوة 7١ التي يتم فيها الحصول على بيانات مرئية و/أو صوتية.
10 يمكن أن يكون التوقيت المعتمد؛ على سبيل المثال توقيت إحداثيات التوقيت العالمى World (UTC) time coordinates أو توقيت aus أورويا (CET) Central European Time ويمكن الحصول عليه من مواقع رسمية لجهات مؤسسية. هناك أمثلة غير حصرية للبيانات التي توفر توقيت معتمدء وهى عبارة عن الوقت ANRIM g إذا كان من المطلوب تنفيذ الخطوة TY والخطوة TY في عملية الحصول على موقع الجهاز ؟
والتوقيت؛ بواسطة البرنامج oF في نفس الوقت المطلوب فيه تنفيذ الخطوة 3١ للحصول على بيانات مرئية و/أو صوتية؛ والخطوات ص 9 YY و المتنوعة 3 وذلك خلال فاصل زمنى قصير بين كل منهم؛ ومن الممكن في نفس الوقت. وبعد ذلك» يجب أن يعرض البرنامج ؟ معاينة للبيانات المرئية و/أو الصوتية؛ والموقع والتوقيت؛ مع طلب تأكيد المستخدم؛ قبل الانتقال إلى الخطوات التالية. إذا لم يؤكد المستخدم؛ ستتم إعادة
0 تشغيل البرنامج “ من الخطوة VY) المعنية بالحصول على بيانات مرئية و/أو صوتية. ومن الممكن توفير عمليات معاينة منفصلة للبيانات المرئية و/أو الصوتية التى يتم الحصول عليها.
وعلى نحو مفيد؛ يقوم البرنامج ¥ مباشرة بتشغيل الجهاز 7١ ومحدد الموقع YY ويتصل مباشرة بموقع نشر التوقيت» ويستقبل منه بيانات مرئية و/أو صوتية؛ والموقع والتوقيت على التوالي» حيث لا يمكن للمستخدم بصورة شخصية أن يدخل بيانات ومواقع وتوقيتات مخزنة سابقًا كما يريد في البرنامج 7.
ومن ثم؛ يتم ضبط البرنامج لتنفيذ خطوة VE يتم فيها تخزين البيانات المرئية و/أو الصوتية والموقع والتوقيت في جز مخصص في الذاكرة YV بالجهاز oF بحيث (Sa الوصول إليه فقط بواسطة البرنامج 3. لذلك» هذا الجزءِ من الذاكرة YY لا يمكن الوصول إليه بواسطة المستخدم و/أو البرامج المثبتة بواسطة المستخدم؛ (Sag فقط الوصول إليه بواسطة البرنامج 7.
سوف يمنع ذلك؛ على سبيل (Jal البيانات المرئية و/أو الصوتية؛ والموقع والتوقيت؛ من أن يتم استبدالهم بواسطة المستخدم عند تخزينها في ذاكرة YY الجهاز 7. فى ظل حماية البيانات المخزنة المرئية و/أو الصوتية من أن تفسد؛ يكون الجزء المحفوظ بالذاكرة YY بالجهاز ؟» الذي يخزن البيانات المرئية و/أو الصوتية والموقع والتوقيت» عبارة عن ذاكرة وصول عشوائي .(RAM) Random Access Memory
5 لا ينبغي أن يتم استبعاد تام لوصول المستخدم إلى gall المحفوظ بالذاكرة YY في الجهاز Y وتغيير البيانات المرئية والصوتية التي يحتوي عليها هذا الجزء؛ ورغم ذلك؛ فإن اختيار تخزين بيانات في ذاكرة YY RAM في الخطوة VE يسمح بإتمام ذلك فقط باستخدام طرق حاسوب متقدمة ومرهقة. بشكل اختياري؛ للحد من إمكانية تغيير البيانات المخزنة المرئية و/أو الصوتية؛ قد تم اشتراط أنه
0 إذا تم رصد تعطل في عملية البرنامج oF يتعين إعادة بدء البرنامج 7 من الخطوة 7١ ببدء الجهاز AR والحصول على بيانات مرئية و/أو صوتية ¢ ag حذف أو استبعاد البيانات المرئية و/أو الصوتية والمواقع و/أو التوقيتات التي تم تخزينها سابقًا في ذاكرة lead RAM
على نحو مفيد؛ فإن محاولة تغيير ذاكرة ذاكرة وصول عشوائى Random Access Memory
YY (RAM) بالجهاز ؟؛ التي توقف عملية البرنامج OF تؤدي إلى اعتماد البيانات المرئية و/أو
الصوتية التي يتم تغييرها.
في أحد جوانب الاختراع؛ يشتمل النظام ١ على قاعدة بيانات نظام cf وخادم أول co وخادم Ob 5 3
تتم إدارة الخادم الأول © والخادم الثاني 1 بواسطة جهاز اعتماد أول وجهاز اعتماد oli على
التوالى.
أجهزة الاعتماد المذكورة تعد؛ على نحو (mde أطراف ثالثة؛ وتكون حيادية Las يتعلق بالمستخدم
وأي مستقبل للبيانات المرئية و/أو الصوتية ؛ على سبيل المثال شركات تأمين. وتكون أجهزة
0 الاعتماد. على نحو مفضل؛ معتمدة من قبل الجهات الوطنية؛ AGID Jie الإيطالية؛ لاعتمادها لتحظى بقيمة قانونية؛ بنفس قدر مانحات اعتماد البريد الالكتروني المعتمد. على نحو cube يمكن استخدام النظام ١ بالاختراع الحالي بواسطة أجهزة اعتماد توفر بالفعل خدمات بريد إلكتروني معتمد. FEI يتم ضبط البرنامج Y ليحتوي على عناصر معلوماتية تتضن yd هوية هجائية رقمية 3
5 والموقع الذي يتم الحصول عليه؛ والتوقيت الذي يتم الحصول عليه؛ مع البيانات المرئية و/أو الصوتية التي يتم تخزينها. (UY فإن البيانات المرئية و/أو الصوتية التي يتم الحصول lle وتخزينهاء؛ يتم تجهيزها بعناصر معلوماتية مصاحبة لها أي الموقع والتوقيت والشفرة التي تسمح بتحديد البيانات المرئية و/أو الصوتية المخزنة؛ بطريقة مميزة؛ بأصلها الجغرافى وبيانات التوقيت.
0 وبعد ذلك؛ يتم ضبط البرنامج ؟ لتنفيذ خطوة Yo يتم فيها إنشاء اتصال 6 شبكي YE بالجهاز ؟ (لا يعمل بالفعل)؛ وبتم إرسال البيانات المرئية و/أو الصوتية المخزنة والعناصر المعلوماتية المصاحبة (led إلى قاعدة بيانات النظام ؛ والخادم الأول 5. لذلك؛ سيكون لقاعدة بيانات النظام ؛
نسخة طبق الأصل A من البيانات المرئية و/أو الصوتية المخزنة والعناصر المعلوماتية المصاحبة لها. يكون الخادم الأول © مهياً لتنفيذ خطوة )© لإنتاج طابع زمني للبيانات المرئية و/أو الصوتية التي استلمها و/أو رسالة بريد إلكتروني معتمد تحتوي على البيانات المرئية والصوتية والعناصر المعلوماتية المصاحبة للبيانات المرئية و/أو الصوتية المخزنة؛ وإرسال رسالة إلى الخادم الثاني 6. لذلك؛ من الممكن أن يقوم الخادم الأول 5 باعتماد التدفق الرقمي الذي يحتوي على البيانات المرئية و/أو الصوتية المخزنة والعناصر المعلوماتية المصاحبة lg) حيث يقوم الخادم الثاني + الذي يستقبل هذه البيانات المرئية و/أو الصوتية بتخزينها. وعند استقبال البيانات المرئية و/أو الصوتية والمعلومات المصاحبة لها؛ على الخادم الثانى 7؛ 0 يمكن اعتبارها معتمدة. على نحو مفيد؛ مع استخدام البريد الإلكتروني المعتمد؛ يمكن أن يتأكد مدير الخادم الأول 5 أن البيانات المرئية و/أو الصوتية والعناصر المعلوماتية المصاحبة لها قد تم تسليمهاء مما يسمح بإخطار المستخدم باعتماد هذه البيانات. على نحو (late في الخطوة Yo التي يتم فيها إرسال البيانات المرئية و/أو الصوتية المخزنة 5 والعناصر المعلوماتية المصاحبة لهاء إلى الخادم server الأول ©؛ وفى الخطوة )0 التي يتم فيها إرسال البربد الإلكتروني المعتمد من الخادم الأول 5 إلى الخادم الثاني 6؛ يتم ضبط الجهاز 2 والخادم الأول 5؛ والخادم الثاني 6؛ وقاعدة البيانات database ؛ لاستخدام خدمة ويب ودروتوكول أمنى مشفر cryptographic security protocol ؛ على سبيل المثال https على نحو مفيد؛ يكون الجهاز ؟ والخادمان © و7 قادرين على التواصل حتى عند استخدام أنظمة 2 تشغيل و/أو لغات برمجة مختلفة. بالإضافة إلى ذلك؛ يضمن البروتوكول الأمني تأمين وتكامل الصورة والموقع الذين يتم إرسالهماء حيث يتم تسليمهما دون تغيير.
— 0 1 — في أحد النماذج؛ في حالة الفشل في إرسال البيانات المرئية و/أو الصوتية المخزنة والعناصر المعلوماتية المصاحبة لهاء أثناء الخطوة (V0 يتم ضبط البرنامج للقيم بعدد من محاولات sale) الإرسال؛ على سبيل المثال خمس محاولات»؛ بفاصل زمني بين كل محاولة والأخرى. على نحو مماثل؛ في حالة الفشل في إرسال رسالة البريد الإلكتروني من الخادم الأول © إلى الخادم SEN 6+ في الخطوة ١©؛ يتم ضبط الخادم الأول © للقيام بعدد من محاولات sale] الإرسال» بفاصل زمني بين كل محاولة والأخرى. من الممكن أن يكون عدد المحاولات والفواصل الزمنية هو نفس العدد بالنسبة للخطوتين المختلفتين To و١©؛ ومن الممكن أن يكون مختفًا. إذا تم الوصول إلى أقصى عدد من المحالات aly يتم إرسال ناجح للبيانات المرئية و/أو الصوتية المخزنة والعناصر المعلوماتية المصاحبة لها؛ يمكن توضيح أحد الأخطاء. في هذه الحالة؛ يمكن 0 اشتراط أن يقوم البرنامج ¥ بإعادة البدء؛ على سبيل المثال» من الخطوة 9١ الخاصة بالحصول على الصورة . بمجرد ما يتم إرسال البيانات المرئية و/أو الصوتية المخزنة والعناصر المعلوماتية المصاحبة لهاء من الخادم ©؛ في الخطوة (V0 يمكن حذف البيانات المرئية و/أو الصوتية والعناصر المعلوماتية المصاحبة لهاء من الذاكرة YY بالجهاز ؟. على نحو بديل؛ يمكن حفظ نسخة من البيانات المرئية 5 و/أو الصوتية المخزنة والعناصر المعلوماتية المصاحبة لهاء؛ فى الجهاز ؟. فى كل حالة؛ تستمر عملية الاعتماد فقط للبيانات المرئية و/أو الصوتية والعناصر المعلوماتية المصاحبة لها التى استقبلها الخادم الأول © فى الخطوة «Yo وتم إرسالها بواسطة الخادم الأول © إلى الخادم الثاني 3( حيث أن أي نسخ مخزنة في الذاكرة 77 بالجهاز» ستظل غير معتمدة. في أحد جوانب النظام ١؛ يتم ضبط الخادم الثاني 7 لتخزين محتوى رسالة البريد الإلكتروني 0 المعتمد الذي تم استلامه من الخادم الأول ©. على نحو مفيد؛ في حالة تلف البيانات المرئية و/أو الصوتية المحفوظة في أي مكان؛ يمكن استرداد نسخة منهاء من الخادم الثاني 6. يتم كذلك ضبط الخادم الثاني 1 لتنفيذ الخطوة 1١ الخاصة بإنتاج دليل يحتوي على معلومات حول أرشفة البيانات المرئية و/أو الصوتية؛ وإرسال الدليل إلى قاعدة بيانات النظام 4 . على نحو مفضل» يتضمن الدليل تاريخ الأرشفة وبيانات الهوية الخاصة seal الاعتماد المشاركة.
— 1 1 — قد يتضمن الدليل نسخة من البيانات المرئية و/أو الصوتية المخزنة و/أو العناصر المعلوماتية المصاحبة لها. في أحد جوانب النظام ١؛ بمجرد ما تقوم قاعدة بيانات النظام 4 باستلام الدليل؛ فهي مصممة لإنتاج وثيقة ١ تحتوي على العناصر المعلوماتية المصاحبة للبيانات المرئية و/أو الصوتية. لذلكء تحتوي didi ol) 7 على موقع وتوقيت الحصول على البيانات المرئية و/أو الصوتية والشفرة الهجائية الرقمية؛ ومن الممكن كذلك أن تحتوي على تاريخ الأرشفة وبيانات أجهزة الاعتماد التي يحتوي عليها الدليل. وبعد ذلك؛ تكون قاعدة البيانات ؛ مصممة لإرسال البيانات المرئية و/أو الصوتية مع الوثيقة ١ إلى عنوان البريد الإلكتروني الذي يوضحه المستخدم؛ أي الجهاز نفسه. لذلك؛ سوف يستلم المستخدم نسخة معتمدة A من البيانات المرئية و/أو الصوتية التي حصل عليها. تسمح الوثيقة V الملحقة بهذه البيانات المرئية و/أو الصوتية بتحديد هوية البيانات المرئية و/أو الصوتية والتحقق من الشروط التي تم الحصول على هذه البيانات طبقًا لهاء وعملية الاعتماد. سوف يتعين على جهازي الاعتماد الأول والثاني أن يضمنا القيمة القانونية للوثيقة ١ منذ تاريخ 5 الأرشفة؛ أي ضمان أن البيانات المرئية و/أو الصوتية المحددة بشفرة هجائية رقمية تتطابق مع الموقع وتوقيت الحصول على البيانات المشار إليه في الوثيقة document . على نحو مفضل؛ قبل إرسال البيانات المرئية و/أو الصوتية والوثيقة ١ إلى المستخدم؛ تكون قاعدة البيانات ؛ مصممة للتحقق مما إذا كانت الشفرة الهجائية الرقمية الخاصة بالبيانات المرئية و/أو الصوتية التي استلمها الجهاز 2 تتطابق مع البيانات المرئية و/أو الصوتية المشمولة في الدليل 0 الذي استقبله الخادم الثاني 6. على نحو اختياري؛ على سبيل المثال فى حالة الملفات الصوتية و/أو الصور ذات الصلة بقيود قياسية؛ قد تكون قاحدة بيانات النظام 4 مصممة لتسمح للمستخدم فقط الذي حصل على البيانات المرئية و/أو الصوتية (المستخدم f لأصلي) ¢ بأن يحصل على نسخة م من البيانات المرئية و/أو
— 2 1 — الصوتية؛ والوثيقة ١ و/أو الدليل؛ ولا تسمح للمستخدمين الذين ليس لديهم المميزات القانونية المطلوية. على نحو مفضل 3 Fabs للمستخدم f لأصلي أن يحدد مستوى خصوصية البيانات المرئية و/أو الصوتية بالوثيقة dally ١ document أي يقرر أي مجموعة من المستخدمين يجوز لهم الحصول على نسخة A منها في قاعدة بيانات النظام system database 4 . ومن الممكن أن Zaid للمستخدم بالحصول على نسخ A منها مجادًاء في حين Zald للمستخدمين وعلى نحو مفضل BIR: البرنامج Y إمكانية الحصول بسهولة على الوثائق 3 والبيانات المرئية و/أو الصوتية؛ والدليل . على سبيل المثال » يمكن توفير خدمة بحث للحصول على نسخ A منها 0 في قاعدة بيانات النظام ؛ أو الخادم الأول © أو الخادم الثاني 7. من الممكن أن يكون هذا البحث على سبيل المثال قائم على نوع البيانات المحصول عليها وموقع وتوقيت الحصول على تلك البيانات؛ و/أو المستخدم الذي حصل عليها. eg نحو مفضل؛ تكون خدمة البحث مصاحبة للبرنامج 7. وعلى نحو مفضل؛ يتم حفظ البيانات المرئية و/أو الصوتية والدليل الخاص بالبيانات المرئية و/أو 5 الصوتية المختلفة والمعتمدة؛ في الخادم الثاني 1 وتتم حمايتها بجدار حماية (firewall) eg نحو مماثل؛ يمكن توفير الحفظ المحمي بجدار الحماية (firewall) من أجل الوثائق في قاعدة بيانات النظام ؛ والدليل الخاص بالتدفق الرقمى في الخادم الأول 0 على نحو مفضل؛ يكون مدير قاعدة بيانات النظام ؛ هو الشخص الوحيد الذي يدخل على الدليل في الخادم الثاني ١ للحصول على نسخ جديدة معتمدة A من الوثيقة ١ في Als وجوب استرداد 0 النسخ + التي تم إيداعها في قاعدة بيانات النظام 4. هؤلاء الماهرون في المجال سوف يدركون؛ بشكل ملحوظ؛ إمكانية إجراء عدد من التغييرات والعوامل المتغيرة الموصوفة أعلاه؛ لاستيفاء متطلبات معينة؛ دون الخروج عن نطاق الاختراع» كما هو موضح فى عناصر الحماية التالية.
Claims (8)
- عناصر الحماية
- .١ نظام حاسوب )١( computer system لإنتاج بيانات معتمدة؛ حيث يشتمل هذا النظام على: - جهاز إلكتروني )١( electronic device مزود بجهاز (YY) للحصول على بيانات مرئية visual data و/أو صوتية sound ومحدد موقع (YY) locator وذاكرة «(YY) memory حيث يتم ضبط الجهاز device المذكور (V) لإنشاء اتصال شبكي network connection للنظام العالمي للاتصالات المتتقلة «(Y¢) (GSM) Global System for Mobile malin - حاسوب (؟) داخل الذاكرة memory المذكورة (YY) حيث يتم تصميم هذا البرنامج () لبدء الجهاز (YY) apparatus والحصول على بيانات مرئية Ss visual data صوتية 0 أثناء خطوة الحصول على البيانات (١7)؛ ويدء محدد الموقع (YY) والحصول على موقع الجهاز «(Y) - قاعدة بيانات نظام system database ) ¢ 0 - خادم server أول )0( وخادم Server ثاني (1)؛ تتم إدارتهما بواسطة جهاز اعتماد أول وجهاز اعتماد ثان» على التوالي؛ - يتميز النظام )١( المذكور بما يلي: 5 - يتم ضبط البرنامج (Y) program المذكور من أجل: - بدء اتصال شبكي network connection للنظام العالمي للاتصالات المتثقلة Global (YE) (GSM) System for Mobile والدخول على موقع إلكتروني يقدم توقيت معتمد؛ والحصول على هذا التوقيت في نفس وقت تنفيذ الخطوة )7١( الخاصة بالحصول على البيانات المرئية visual data و/أو الصوتية sound 0 - تخزين البيانات المذكورة؛ والموقع المذكور» والتوقيت المذكور في جزء محفوظ بالذاكرة memory المذكورة (YY) بحيث يمكن الدخول على هذا الجزءِ بواسطة البرنامج program (7) فقطء - عناصر معلوماتية مصاحبة تشتمل على شفرة هجائية رقمية لتحديد الهوية؛ والموقع المذكور والتوقيت المذكور؛ مع البيانات المخزنة stored visual dll و/أو الصوتية sound المذكورة؛
- - إرسال البيانات المخزنة المرئية stored visual و/أو الصوتية sound المذكورة والعناصر المعلوماتية المصاحبة للبيانات مرئية visual data و/أو الصوتية sound إلى قاعدة بيانات النظام system database )¢( المذكورة والخادم server الأول )©( المذكورء - يكون الخادم server الأول )0( المذكور مهياً لإنتاج رسالة بريد إلكتروني معتمد تحتوي على البيانات المخزنة المرئية Stored visual و/أو الصوتية 50000 المذكورة والعناصر المعلوماتية المصاحبة للبيانات المرئية و/أو الصوتية المخزنة إلى الخادم server الثاني )1( المذكور؛ - يتم ضبط الخادم server الثاني )1( المذكور لأرشفة محتوى رسالة البريد الإلكتروني المعتمد المذكور لإنتاج دليل يحتوي على معلومات أرشفة؛ وإرسال الدليل document المذكور إلى قاعدة «(¢) system database بيانات النظام - عند استلام الدليل» تكون قاعد بيانات النظام system database )£( المذكورة مهيأة لإنتاج وثيقة (V) تحتوي على العناصر المعلوماتية المصاحبة للبيانات المخزنة المرئية stored visual و/أو الصوتية sound « وإرسال البيانات المذكورة والوثيقة (V) document المذكورة إلى عنوان بريد إلكتروني يحدده المستخدم.
- 5 ؟. نظام حاسوب )١( computer system لإنتاج بيانات معتمدة Bg لعنصر الحماية O حيث يتم حفظ البيانات المخزنة المرئية stored visual و/أو الصوتية sound والدليل 00001 في الخادم server الثاني (1) ويتم حفظها بواسطة جدار ناري firewall LY نظام حاسوب )١( computer system لإنتاج lily معتمدة وفقًا لعنصر الحماية ١ أو 0 ؟» حيث أنه في الخطوتين )70 5 )0( عند إرسال البيانات المخزنة المرئية stored visual و/أو الصوتية 50000 والعناصر المعلوماتية المصاحبة للبيانات المخزنة المرئية stored visual و/أو الصوتية sound بواسطة البرنامج (©) إلى الخادم server الأول )0( وقاعدة بيانات النظام System database (4)» وإرسال رسالة بريد إلكتروني معتمد بواسطة الخادم server الأول )0( إلى الخادم server الثاني (1)؛ يكون كل من الجهاز (Y) apparatus والخادم server 5 الأول )©( والخادم server الثاني )1( وقاعدة بيانات النظام system database (؛) مصممين لاستخدام خدمة ويب ويروتوكول أمني مشفر cryptographic security protocol .
- ؛. نظام حاسوب )١( computer system لإنتاج بيانات معتمدة Udy لعنصر الحماية ١ أو + حيث: - في الخطوة (Vo) عند إرسال البيانات المخزنة المرئية stored visual و/أو الصوتية sound والعناصر المعلوماتية المصاحبة للبيانات المخزنة المرئية stored visual و/أو الصوتية sound 5 ؛ إلى الخادم server الأول (©) وقاعدة بيانات النظام system database )£( في dla الفشل؛ فإن البرنامج (؟) مصمم لإجراء عدد من محاولات إعادة الإرسال» يفصل بين كل منها فاصل زمني interval of tim ؛ و - في الخطوة )01( عند إرسال الرسالة إلى الخادم server الثاني (1)؛ في حالة الفشل؛ فإن الخادم server الأول )©( مصمم لإجراء عدد من محالات إعادة الإرسال؛ يفصل بين كل منها 0 فاصل زمني interval of tim . Lo نظام حاسوب )١( computer system لإنتاج بيانات معتمدة Udy لعنصر الحماية ١ أو + حيث: - تكون قاعدة بيانات النظام system database (؛) مصممة لعمل نسخة من البيانات data 5 (8) والوثائق 0000008015 و/أو دليل الوثائق (VY) evidence of the document الذي يمكن الوصول cdl] لمجموعة من المستخدمين عن طريق خدمة تسمح بالبحث بواسطة المستخدم والموقع وتوقيت الحصول على البيانات data
- .١ نظام حاسوب )١( computer system لإنتاج بيانات معتمدة Big لعنصر الحماية © حيث: - تتم إدارة قاعدة بيانات النظام system database المذكورة )£( بواسطة مديرء - يكون للمدير المذكور حق حصري بالحصول على الدليل document (7) المذكور الذي تتم أرشفته في الخادم server الثاني )1( للحصول على نسخ معتمدة جديدة new certified (A) copies من الوثيقة .)١( document
- — 6 1 — LY نظام حاسوب )١( computer system لإنتاج بيانات معتمدة وفقًا لعنصر الحماية ١ أو oY حيث يكون جزءٍ الذاكرة memory المخصص المذكور Ble (YT) عن ea ذاكرة وصول عشوائي (RAM) Random Access Memory يمكن دخوله بواسطة البرنامج (V) فقط.
- 8. نظام حاسوب )١( computer system لإنتاج بيانات معتمدة وفقًا لعنصر الحماية ١ أو Cus oY يشتمل الجهاز (YY) apparatus المذكور على كاميرا camera ثابتة و/أو كاميرا فيديو video camera و/أو ميكروفون .microphone4. نظام حاسوب )١( computer system لإنتاج بيانات معتمدة وفقًا لعنصر الحماية ١ أو ١ 0 حيث أنه؛ قبل إرسال البيانات المرئية Visual data و/أو الصوتية 50000 والوثيقة )١( إلى المستخدم؛ تكون قاعدة بيانات النظام system database (؛) مصممة للتحقق مما إذا كانت الشفرة الهجائية الرقمية الخاصة بالبيانات المرئية visual data و/أو الصوتية 50000التى استلمها الجهاز device )2( تتطابق مع الشفرة الهجائية الرقمية الخاصة بالبيانات البيانات المرئية visual data و/أو الصوتية 50170المشمولة في الدليل document الذي استقبله 5 الخادم server الثاني )1(kl 0 ٍ i ¥ م ال اد ع مسا اس ع اانا سسا سان سان سام سا ا : ; 1 بر نامج : ضر SE A ا الس nn. an mona: Sn aan Sie nal 1 1 " are ni sis vn se حدما {oon 5 ا ٍ ا اا pT i > الما ااا : :اماما ااا 1 iy § ;ب . = _ i KYSER SESE J pant ped fe N ! على atid التي اه : ¥ te : عي : 4 | adie اعتمادها : ) ES SE: J ET ant 0 I: TE FEAST. TN 0 | الوا قد Fy wad Pagan di ooo UF i 5 § ل i | اسه الحصول على الموقع ب aps :i . 0 1 1 3 segs ea i ] لمسسسستسيسسسسا. : تقس ! ٍْ i Vie TF 1 i 7 Eg Cea ad § ed de Va 18 ¥ i i : : #4 التحصول على انز من 7 0 مقع موسي Pi [A 3 8: 3 [I 0 3 WF 1 تتتتيية ا أ 0 م م ض 1 ا حصي i wo op Raley sd i ا Nore = rt i 1 : : 1 i 1 تالا EA يعسي اتيم ا i i : ot § oo i 0 1 bof Novy | 0 2 ee or : [1 وام Yh 8 الال : 1 م gel | i تخزين في EH محفوظة ل RAM :1 PA ) i i FA | J | i ; ! | | + | 3 by Ey 1A oY 3 ra 0 اضيا ; I ~ لت أجلت 1 H ay pak ! | على لريب لبيانات افع = ال : OF | 4 _ والزمن والشفرة ed HH i i — سا ا سساو | I ; i i 1 + 1 ببنيسيبنيسنيسنيسيرنس سس .م : بسسة EY & 3 SE. H 0 “a Po. Ap 1 a Ca BA SW 1 4 ; ™ وى el ا [ نسخة ببأنات أ t و هد Ne ed لمم مسمس ا NR ةب = وفك 08 rei niin PUNE EI web السسلسستسددس<زواط#الاا Pg a أ باون اماد 5 AN EO سخلابياتاة 21 es 1 روسن ب لذ 00 اج : بد سل pd ال 0 3 ٌ ان : م [I | الكتروني ا al .| وثقة 1 oA 1 {od 7 1 & 6 0 1 i نال سات i ان ادق لم مه لم ل i. EE i Jel f 1 : § NE SN 0-0 9 إٍْ an mi ha Srna tn re nnn nn. nn nn { ¥ a! k 3 5 0 i ; ATR, | الس سمي اس ( I Lf TY Nbr | conv ae H ا A i 1:1 3 § . : ب اجتماد تدفق البيانات - 1ن إنتاج تليل »| > Eh i cd ld 1 1 ا 0 3 y { 1 i “ااا : § iit ل الا اا اا : ا ل 06 ل 8 ا الخادم الأول يد 5 ¥ LL PRES EE 1 i : 0 ل 1 Re reve cit cn son re aa. eee tee eee ol م KAN RN RNY ,130 احج sve, ean an; an sp sp gy ve APO CR, ANE AA AN ARN مما ١ شكللاله الهيلة السعودية الملضية الفكرية ا Sued Authority for intallentual Property RE .¥ + \ ا 0 § 8 Ss o + < م SNE اج > عي كي الج TE I UN BE Ca a ةا ww جيثة > Ld Ed H Ed - 2 Ld وذلك بشرط تسديد المقابل المالي السنوي للبراءة وعدم بطلانها of سقوطها لمخالفتها ع لأي من أحكام نظام براءات الاختراع والتصميمات التخطيطية للدارات المتكاملة والأصناف ع النباتية والنماذج الصناعية أو لائحته التنفيذية. Ad صادرة عن + ب ب ٠. ب الهيئة السعودية للملكية الفكرية > > > فهذا ص ب 101١ .| لريا 1*١ v= ؛ المملكة | لعربية | لسعودية SAIP@SAIP.GOV.SA
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ITUA2016A002953A ITUA20162953A1 (it) | 2016-04-28 | 2016-04-28 | Sistema informatico per la generazione di dati visivi e/o sonori certificati. |
PCT/IB2017/052234 WO2017187297A1 (en) | 2016-04-28 | 2017-04-19 | A computer system for generating certified data |
Publications (1)
Publication Number | Publication Date |
---|---|
SA518400322B1 true SA518400322B1 (ar) | 2021-10-13 |
Family
ID=56853718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SA518400322A SA518400322B1 (ar) | 2016-04-28 | 2018-10-25 | نظام حاسوب لإنتاج بيانات معتمدة |
Country Status (13)
Country | Link |
---|---|
US (1) | US10790993B2 (ar) |
EP (1) | EP3449594B1 (ar) |
JP (1) | JP6989592B2 (ar) |
CN (1) | CN109075978B (ar) |
AU (1) | AU2017257320A1 (ar) |
BR (1) | BR112018072072A2 (ar) |
CA (1) | CA3022464A1 (ar) |
IL (1) | IL262407B (ar) |
IT (1) | ITUA20162953A1 (ar) |
RU (1) | RU2732036C2 (ar) |
SA (1) | SA518400322B1 (ar) |
WO (1) | WO2017187297A1 (ar) |
ZA (1) | ZA201806972B (ar) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11226970B2 (en) * | 2018-09-28 | 2022-01-18 | Hitachi Vantara Llc | System and method for tagging database properties |
IT202100003290A1 (it) | 2021-02-15 | 2022-08-15 | Tolemaica S R L | Procedimento, software e sistema informatico per certificare flussi di dati |
JP2022124661A (ja) * | 2021-02-16 | 2022-08-26 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム及びプログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001169228A (ja) * | 1999-12-14 | 2001-06-22 | Minolta Co Ltd | 画像認証システムおよび画像認証方法 |
US6996251B2 (en) * | 2002-09-30 | 2006-02-07 | Myport Technologies, Inc. | Forensic communication apparatus and method |
WO2005119539A1 (ja) * | 2004-06-04 | 2005-12-15 | Mitsubishi Denki Kabushiki Kaisha | 動作環境を証明する証明書発行サーバ及び証明システム |
EP1762864B1 (en) | 2005-09-12 | 2013-07-17 | Services Petroliers Schlumberger | Borehole imaging |
CN101110982A (zh) * | 2007-06-19 | 2008-01-23 | 李儒耕 | 一种利用无线终端和服务器获取证据的方法 |
US8374930B2 (en) * | 2009-02-02 | 2013-02-12 | Trustifi Corporation | Certified email system and method |
JP5467591B2 (ja) * | 2009-11-13 | 2014-04-09 | セイコーインスツル株式会社 | 電子署名用サーバ |
US8732473B2 (en) * | 2010-06-01 | 2014-05-20 | Microsoft Corporation | Claim based content reputation service |
CN102355459B (zh) * | 2011-09-27 | 2014-04-09 | 北京交通大学 | 基于TPM的可信Web网页的实现方法 |
WO2015015016A1 (es) * | 2013-07-31 | 2015-02-05 | Martínez Monreal Salud | Método implementado por ordenador para captación de información audiovisual y/o multimedia probatoria y programa de ordenador |
CN103531026A (zh) * | 2013-09-22 | 2014-01-22 | 郑恒强 | 基于移动智能终端、移动互联网技术的道路违章取证系统 |
CN103593618A (zh) * | 2013-10-28 | 2014-02-19 | 北京实数科技有限公司 | 电子数据证据的可采用性验证方法及系统 |
-
2016
- 2016-04-28 IT ITUA2016A002953A patent/ITUA20162953A1/it unknown
-
2017
- 2017-04-19 CN CN201780026662.8A patent/CN109075978B/zh active Active
- 2017-04-19 BR BR112018072072-0A patent/BR112018072072A2/pt unknown
- 2017-04-19 CA CA3022464A patent/CA3022464A1/en active Pending
- 2017-04-19 JP JP2019508310A patent/JP6989592B2/ja active Active
- 2017-04-19 RU RU2018140564A patent/RU2732036C2/ru active
- 2017-04-19 EP EP17730266.8A patent/EP3449594B1/en active Active
- 2017-04-19 WO PCT/IB2017/052234 patent/WO2017187297A1/en active Application Filing
- 2017-04-19 AU AU2017257320A patent/AU2017257320A1/en not_active Abandoned
- 2017-04-19 US US16/096,156 patent/US10790993B2/en active Active
-
2018
- 2018-10-16 IL IL262407A patent/IL262407B/en active IP Right Grant
- 2018-10-18 ZA ZA2018/06972A patent/ZA201806972B/en unknown
- 2018-10-25 SA SA518400322A patent/SA518400322B1/ar unknown
Also Published As
Publication number | Publication date |
---|---|
RU2018140564A3 (ar) | 2020-07-22 |
CA3022464A1 (en) | 2017-11-02 |
CN109075978A (zh) | 2018-12-21 |
AU2017257320A1 (en) | 2018-11-15 |
RU2018140564A (ru) | 2020-05-18 |
EP3449594B1 (en) | 2020-02-12 |
IL262407A (en) | 2018-12-31 |
CN109075978B (zh) | 2022-04-01 |
WO2017187297A1 (en) | 2017-11-02 |
US10790993B2 (en) | 2020-09-29 |
JP6989592B2 (ja) | 2022-01-05 |
IL262407B (en) | 2021-03-25 |
ZA201806972B (en) | 2020-01-29 |
US20190097816A1 (en) | 2019-03-28 |
RU2732036C2 (ru) | 2020-09-10 |
BR112018072072A2 (pt) | 2019-02-12 |
JP2019519873A (ja) | 2019-07-11 |
ITUA20162953A1 (it) | 2017-10-28 |
EP3449594A1 (en) | 2019-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10778626B2 (en) | Determining authenticity of reported user action in cybersecurity risk assessment | |
US10594985B2 (en) | Systems and methods for automated cloud-based analytics for security and/or surveillance | |
US10621157B2 (en) | Immediate order book failover | |
US7549049B2 (en) | Dynamic auditing of electronic elections | |
KR100759766B1 (ko) | 인증 화상 있는 보고서 작성 시스템 | |
CN110633963B (zh) | 电子票据处理方法、装置、计算机可读存储介质和设备 | |
US7418401B2 (en) | Secure internet transactions on unsecured computers | |
US20020053023A1 (en) | Certification validation system | |
SA518400322B1 (ar) | نظام حاسوب لإنتاج بيانات معتمدة | |
US8112487B2 (en) | System and method for message filtering | |
KR20120069703A (ko) | 모바일 투표를 위한 지리적 위치 인증 방법 | |
CN107872440B (zh) | 身份鉴权方法、装置和系统 | |
CN112950415B (zh) | 基于区块链的司法固证方法、平台和系统 | |
CN110597864A (zh) | 一种基于区块链的个人信息管理方法及装置 | |
JP2002542722A (ja) | 送信データの完全性監視 | |
KR20090037677A (ko) | 전자문서중계 서비스 제공 방법 | |
US9799085B2 (en) | Method for producing electronic contracts certified by a user of a telecommunications operator | |
JP2013088927A (ja) | 認証管理装置および認証管理方法 | |
US20150358318A1 (en) | Biometric authentication of content for social networks | |
KR102217386B1 (ko) | 휴대폰을 이용한 공개형 전자투표 방법 및 시스템 | |
Murphy | Using RCM 703A to Build a Better Case | |
AU2015200173B2 (en) | Method for Producing Electronic Contracts Certified by a User of a Telecommunications Operator | |
JP2017117081A (ja) | Gis情報収集システム及び方法 | |
CN115883221A (zh) | 一种共享文档信息收集的方法、系统及装置 | |
KR20220012694A (ko) | 필요시 실명화 가능한 가명거래 방법 |