SA518400322B1 - نظام حاسوب لإنتاج بيانات معتمدة - Google Patents

نظام حاسوب لإنتاج بيانات معتمدة Download PDF

Info

Publication number
SA518400322B1
SA518400322B1 SA518400322A SA518400322A SA518400322B1 SA 518400322 B1 SA518400322 B1 SA 518400322B1 SA 518400322 A SA518400322 A SA 518400322A SA 518400322 A SA518400322 A SA 518400322A SA 518400322 B1 SA518400322 B1 SA 518400322B1
Authority
SA
Saudi Arabia
Prior art keywords
data
visual
server
computer system
stored
Prior art date
Application number
SA518400322A
Other languages
English (en)
Inventor
دي لوكا دومينيكو
Original Assignee
.توليمايكا اس. ار. ال
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by .توليمايكا اس. ار. ال filed Critical .توليمايكا اس. ار. ال
Publication of SA518400322B1 publication Critical patent/SA518400322B1/ar

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/109Time management, e.g. calendars, reminders, meetings or time accounting
    • G06Q10/1091Recording time for administrative or management purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/10Multimedia information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • H04W4/185Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals by embedding added-value information into content, e.g. geo-tagging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Educational Administration (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

يتعلق الاختراع الحالي بنظام حاسوب لإنتاج بيانات معتمدة، حيث يشتمل هذا النظام على جهاز إلكتروني electronic device (٢) مزود بجهاز apparatus (٢١) للحصول على بيانات مرئية visual data و/أو صوتية sound ، ومحدد موقع locator (٢٢)، وذاكرة memory (٢٣)، حيث يتم ضبط الجهاز المذكور (٢) لإنشاء اتصال GSM شبكي GSM network connection (٢٤)، وبرنامج حاسوب computer program (٣) داخل الذاكرة (٢٣) المذكورة، ويتم تصميم البرنامج (٣) المذكور لبدء الجهاز (٢١)، والحصول على بيانات مرئية و/أو صوتية و، أثناء خطوة الحصول على البيانات data (٣١)، يقوم البرنامج ببدء محدد الموقع (٢٢) والحصول على موقع الجهاز (٢)، وقاعدة بيانات النظام system database (٤)، وخادم أول first server (٥) وخادم ثان second server (٦)، يديرهما جهاز اعتماد أول وجهاز اعتماد ثان، على التوالي، لاعتماد البيانات المرئية و/أو الصوتية المذكورة التي يتم الحصول عليها. شكل 1.

Description

نظام حاسوب لإنتاج بيانات معتمدة ‎A Computer System for Generating Certified Data‏ الوصف الكامل خلفية الاختراع يتعلق الاختراع الحالي بنظام حاسوب ‎computer system‏ لإنتاج بيانات مرئية ‎visual data‏ و/أو صوتية 00 معتمدة كما هو موضح فى تمهيد عنصر الحماية 1 . في قطاع التأمين؛ تستخدم البيانات المرئية و/أو الصوتية؛ مثل الصور ‎photographs‏ أو الفيديوهات ‎gvideos‏ التسجيلات الصوتية ‎sound recordings‏ لإثبات حالات أصل مؤمن عيه قبل و/أو بعد حدث معين؛ بسببه سيكون الدفع مستحق من شركة التأمين. الأشخاص أصحاب النوايا السيئة من الممكن أن يقدموا مطالبات لشركات التأمين بناءً على بيانات غير مطايقة للأصل المؤمن ¢ أو كانت مطابقة له فى أوقات غير التى تمت المطالبة فيها . نتيجة لذلك» من الممكن أن تقرر شركة التأمين أن تقوم مباشرةً بتأكيد ‎dlls‏ الأصل المؤمن من خلال 0 فريق عمل ماهر متخصص؛ بدلاً من أن تسمح للعميل بالتصديق على حدوث الضرر بنفسه. على نحو بديل؛ عندما يكون لدى شركة التأمين أسباب للشك فى ‎(gall‏ فى صحة البيانات وموتوقيتهاء يتم رفع قضايا تعتمد نتائجها على الإمكانية الحقيقية لفحص صحة البيانات ذات الصلة وموثوقيتها. الوصف العام للاختراع لذلك» هناك حاجة فى هذا المجال لطريقة أو إجراء للحصول على بيانات مرئية و/أو صوتية يمكن 5 1 التصديق على صحتها وموثوقيتها حتى عندما يحصل عليها العميل مباشرة . سيعمل ذلك على الحد من حالات ‎ofall‏ ونتيجة لذلك» سينخفض عدد القضايا ‎JK‏ على غرار طريقة البريد ‎So AS‏ المعتمد ‎.certified electronic mail‏ من المعروف أن استخدام خدمات البريد الإلكتروني المعتمد يسمح لواحد أو أكثر من أجهزة الاعتماد أن تضمن أنه؛ بمجرد إرسال رسالة البريد الإلكتروني؛ يتم تسليمها إلى صندوق البريد
الإلكتروني الخاص بالمرسل إليه. ‎(IA‏ سيكون للرسالة نفس القيمة القانونية الخاصة بالبريد المسجل بعلم الوصول . على وجه التحديد ¢ بسبب معايير السلامة المستخدمة والمضمونة؛ يكون المرسل إليه مقتنع تمامًا بالعدول عن أي إعلان» بسوءٍ نية؛ أنه/أنها لم يستلم/تستلم الرسالة» على الرغم من أن احتمالية عدم الاستلام لا يمكن استبعادها بشكل مؤكد تمامًا.
ومع ذلك؛ ففي حين أن خدمات البريد الإلكتروني المعتمد تضمن أن رسالة البريد الإلكتروني قد تم تسليمها بالفعل وتصادق على وجود أي مرفقات؛ ‎Jie‏ الصور و/أو الفيديوهات و/أو الملفات الصوتية ‎sounds‏ ؛ إلا أن تلك الخدمات لا يمكنها أن تضمن أن هذه البيانات بالفعل تمثل غرضًا في حالة معينة وفي وقت معين. تكشف طلبات براءة الاختراع التالية: براءة الاختراع اليابانية رقم 2011-109203؛ وبراءة الاختراع
0 الأمريكية رقم 2004/125208« وبراءة الاختراع الأوروبية رقم 1762964 طرق اعتماد الموقع والزمن الذين يتم فيهما الحصول على صورة ما. في أي ‎dla‏ لا يوجد إجراء يمكنه تحديد تطابق معين بين الزمن الذي يتم فيه التقاط الصورة و/أو الفيديو الذي تم تصويره والغرض المتصل بالبيانات التي تم إرسالهاء حيث أن هذه البيانات من الممكن أن يكون قد تم إفسادها خلال الفترة من وقت الحصول على البيانات ووقت إرسالها. ضمان صحتها وموثوقيتها؛ مع أخذ العوائق المذكورة أعلاه بعين الاعتبار. يمكن لهذا النظام أيضًا أن يجد تطبيق خارج قطاع التأمين» مثل بريد إلكتروني معتمد. وهناك هدف إضافي للاختراع يتمثل في السماح بتنفيذ هذا النظام بسهولة بواسطة أي شخص معني بالأمر دون استخدام فريق عمل ما هر ومتخصصض .
0 هذه الأهداف وغيرهاء كما تم شرحها على نحو أفضل فيما بعد في هذا الطلب؛ قد تم تحقيقها بواسطة نظام لإنتاج بيانات معتمدة كما تم توضيحه في عنصر الحماية 1 المرفق. شرح مختصر للرسومات
سيتم ‎J “ag‏ لاختراع ‎J‏ لان بمزيد من التفاصيل في الشكل المرفق والذي يوضح نموذ ‎z‏ للاختراع» على سبيل المثال لا الحصرء حيث يعرض الشكل ‎١‏ تحميل تدفق منظم يمثل العملية الخاصة بنظام الاختراع الحالي. الوصف التفصيلي: بالإشارة إلى الشكل ١؛‏ يحدد الرقم ‎١‏ نظام حاسوب ‎FWY‏ بيانات معتمدة. يشتمل النظام ‎١‏ بالاختراع الحالي على جهاز إلكتروني ‎electronic device‏ ؟ مزود بجهاز ‎YY apparatus‏ للحصول على بيانات مرئية ‎Ss visual data‏ صوتية ‎Sound‏ ومحدد موقع ‎«YY locator‏ وذاكرة ‎YY memory‏ تم تصميم الجهاز ‎Y device‏ لتأسيس اتصال شبكى ‎YY‏ للنظام العالمي للاتصالات المتنقلة ‎(GSM) Global System for Mobile‏ أو 0 بروتوكولات لاحقة مثل ‎(HSPDA (UMTS (GPRS‏ إلخ لمستخدم النظام ‎.١‏ ‏إن اتصال شبكي ‎network connection‏ للنظام العالمي للاتصالات المتنقلة ‎Global‏ ‎(YE (GSM) System for Mobile‏ بالإضافة إلى تدفق الصوت الطبيعي؛ يسمحان بنقل البيانات عن طريق الانترنت. يمكن أن يكون الجهاز 2؛ على سبيل ‎(JB‏ هاتف ذكي أو حاسوب لوحي أو جهاز مشابه به 5 ثنفس الوظائف الفنية. يمكن أيضًا أن يتكون الجهاز 2 من وحدات مميزة عديدة متصلة ببعضها ‎oan)‏ وحدات مختلفة تتضمن وظائف الجهاز ‎AR‏ و/أو الذاكرة ‎YY‏ و/أو محدد الموقع ‎XY‏ ‏من الممكن أن يكون الجهاز ‎١‏ ؟ داخل الجهاز 2 على سبيل المثال؛ كاميرا ثابتة؛ كاميرا فيديو أو ميكروفون؛ أي وسيلة مصممة للحصول على بيانات مرئية و/أو صوتية مثل صورء فيديوهات 0 وتسجيلات صوتية؛ طبقًا للبيانات التى سيتم اعتمادها. ومن الممكن أن يكون محدد الموقع 22؛ على سبيل المثال؛ نظام عالمي للاتصالات المتنقلة ‎Global System for Mobile‏ (/651)أوئ؛ بالإضافة إلى ‎alld‏ على وجه التحديد إذا كان الجهاز ‎١‏ عبارة عن هاتف ذكي؛ من الممكن لمحدد الموقع 22 أن يستخدم أدوات الموقع ‎Jie‏
إشارة شبكة الهاتف المحمول أو هوائيات واي فاي ‎Wi-Fi‏ بالطبع؛ من المكن لمحددات مواقع
مختلفة ‎YY‏ أن تحدد موقع الجهاز ‎١‏ بمستويات دقة مختلفة؛ ومن أجل رصد الموقع بصورة
ملائمة؛ يفضل استخدام محددات موقع ‎yy‏ بدقة عالية.
بشكل مفيد؛ يتضمن الجهاز 7 بالنظام 1 سمات يمكن أن يستخدمها الآن أشخاص ليس لديهم مهارات فنية خاصة؛ لذلك يمكن تشغيل النظام 1 مباشرة بواسطة مستخدم الخدمة؛ على سبيل
المثال شخصض مهتم بالحصول على بيانات مرئية و/أو صوتية ذات موثوقية معتمدة»؛ دون أن
يتطلب ‎f‏ لأمر تدخل من فريق عمل متخصص أو شراء أجهزة ¥ مصممة خصيصًا لتنفيذ النظام
.١ ‏الحالى‎
يشتمل النظام ‎١‏ برنامج حاسوب 7 موضوع في ذاكرة ‎YY‏ الجهاز ‎١‏ ومصمم ‎cal‏ على الأقل؛
0 الخطوات التي تم الكشف عنها فيما يلي في هذا الطلب. يمكن توفير البرنامج 3 بواسطة مدير النظام ‎١‏ أو جهاز اعتماد؛ حيث يقوم بالتحقق من أمنه وإمكانية الاعتماد عليه. من الممكن أن يكون البرنامج 3؛ على سبيل ‎(Jha)‏ تطبيق هاتف ذكي؛ ويمكن أن يوفر سلسلة من الشاشات لمستخدم الخدمة؛ لإرشاد المستخدم خلال الخطوات المختلفة بعملية البرنامج ‎«FF‏ مما يؤدي إلى اعتماد ‎abla‏ ويمكن أن يشير إلى حالة التقدم.
5 من الممكن أن ينفذ البرنامج 3 بشكل اختياري؛ وظائف غير مطلوية مباشرةً لخطوات اعتماد البيانات؛ ولكنها متصلة بهاء على سبيل المثال إدارة بيانات معتمدة؛ كما هو مبين بشكل أكثر وضوحًا فيما ‎Jan‏ فى هذا الطلب. يتم تنفيذ خطوة ‎7١‏ بواسطة البرنامج ‏ عند بدء تشغيل الجهاز ‎١‏ والحصول على بيانات مرئية و/أو صوتية؛ وبفضل أن تكون في صورة رقمية.
0 من الممكن أن يستخدم البرنامج 3 الجهاز ‎7١‏ للحصول على وحدات بيانات ‎die (ap‏ صورة فردية أو فيديو فردي أو صوت فردي؛ أو مجموعة من الصور و/أو الفيديوهات و/أو الأصوات.
على نحو مفضل » فى هذه الخطوة ‎FY‏ يقوم البرنامج مباشرة ‎can‏ تشغيل الجهاز ‎(VY‏ حيث يعمل المستخدم للحصول على بيانات مرئية و/أو صوتية » عن طريق التحكم في الحصول أو عن طريق تعديل بارامترات الجهاز ‎FY‏ مثل التركيز والتكبير في حالة الكاميراء أو زمن التسجيل. ومن ثم؛ تتم تهيئة البرنامج © لتنفيذ خطوة ‎VY‏ التي تتألف من بدء تشغيل محدد الموقع ‎VY‏ ‏5 والحصول على موقع الجهاز 31 فى نفس وقت الخطوة ‎١‏ الخاصة بالحصول على بيانات مرئية
و/أو صوتية. ‎ag‏ ذلك؛ تتم تهيئة البرنامج ‏ لتنفيذ خطوة ‎VY‏ التي تتألف من إنشاء اتصال ‎GSM‏ شبكي ‎(YE‏ ‏والدخول على موقع ويب ينشر توقيت معتمد؛ ومن ثم يتم الحصول على هذا التوقيت؛ وفي نفس الوقت على غرار الخطوة ‎7١‏ التي يتم فيها الحصول على بيانات مرئية و/أو صوتية.
10 يمكن أن يكون التوقيت المعتمد؛ على سبيل المثال توقيت إحداثيات التوقيت العالمى ‎World‏ ‎(UTC) time coordinates‏ أو توقيت ‎aus‏ أورويا ‎(CET) Central European Time‏ ويمكن الحصول عليه من مواقع رسمية لجهات مؤسسية. هناك أمثلة غير حصرية للبيانات التي توفر توقيت معتمدء وهى عبارة عن الوقت ‎ANRIM g‏ إذا كان من المطلوب تنفيذ الخطوة ‎TY‏ والخطوة ‎TY‏ في عملية الحصول على موقع الجهاز ؟
والتوقيت؛ بواسطة البرنامج ‎oF‏ في نفس الوقت المطلوب فيه تنفيذ الخطوة ‎3١‏ للحصول على بيانات مرئية و/أو صوتية؛ والخطوات ص 9 ‎YY‏ و المتنوعة 3 وذلك خلال فاصل زمنى قصير بين كل منهم؛ ومن الممكن في نفس الوقت. وبعد ذلك» يجب أن يعرض البرنامج ؟ معاينة للبيانات المرئية و/أو الصوتية؛ والموقع والتوقيت؛ مع طلب تأكيد المستخدم؛ قبل الانتقال إلى الخطوات التالية. إذا لم يؤكد المستخدم؛ ستتم إعادة
0 تشغيل البرنامج “ من الخطوة ‎VY)‏ المعنية بالحصول على بيانات مرئية و/أو صوتية. ومن الممكن توفير عمليات معاينة منفصلة للبيانات المرئية و/أو الصوتية التى يتم الحصول عليها.
وعلى نحو مفيد؛ يقوم البرنامج ¥ مباشرة بتشغيل الجهاز ‎7١‏ ومحدد الموقع ‎YY‏ ويتصل مباشرة بموقع نشر التوقيت» ويستقبل منه بيانات مرئية و/أو صوتية؛ والموقع والتوقيت على التوالي» حيث لا يمكن للمستخدم بصورة شخصية أن يدخل بيانات ومواقع وتوقيتات مخزنة سابقًا كما يريد في البرنامج 7.
ومن ثم؛ يتم ضبط البرنامج ‏ لتنفيذ خطوة ‎VE‏ يتم فيها تخزين البيانات المرئية و/أو الصوتية والموقع والتوقيت في جز مخصص في الذاكرة ‎YV‏ بالجهاز ‎oF‏ بحيث ‎(Sa‏ الوصول إليه فقط بواسطة البرنامج 3. لذلك» هذا الجزءِ من الذاكرة ‎YY‏ لا يمكن الوصول إليه بواسطة المستخدم و/أو البرامج المثبتة بواسطة المستخدم؛ ‎(Sag‏ فقط الوصول إليه بواسطة البرنامج 7.
سوف يمنع ذلك؛ على سبيل ‎(Jal‏ البيانات المرئية و/أو الصوتية؛ والموقع والتوقيت؛ من أن يتم استبدالهم بواسطة المستخدم عند تخزينها في ذاكرة ‎YY‏ الجهاز 7. فى ظل حماية البيانات المخزنة المرئية و/أو الصوتية من أن تفسد؛ يكون الجزء المحفوظ بالذاكرة ‎YY‏ بالجهاز ؟» الذي يخزن البيانات المرئية و/أو الصوتية والموقع والتوقيت» عبارة عن ذاكرة وصول عشوائي ‎.(RAM) Random Access Memory‏
5 لا ينبغي أن يتم استبعاد تام لوصول المستخدم إلى ‎gall‏ المحفوظ بالذاكرة ‎YY‏ في الجهاز ‎Y‏ ‏وتغيير البيانات المرئية والصوتية التي يحتوي عليها هذا الجزء؛ ورغم ذلك؛ فإن اختيار تخزين بيانات في ذاكرة ‎YY RAM‏ في الخطوة ‎VE‏ يسمح بإتمام ذلك فقط باستخدام طرق حاسوب متقدمة ومرهقة. بشكل اختياري؛ للحد من إمكانية تغيير البيانات المخزنة المرئية و/أو الصوتية؛ قد تم اشتراط أنه
0 إذا تم رصد تعطل في عملية البرنامج ‎oF‏ يتعين إعادة بدء البرنامج 7 من الخطوة ‎7١‏ ببدء الجهاز ‎AR‏ والحصول على بيانات مرئية و/أو صوتية ¢ ‎ag‏ حذف أو استبعاد البيانات المرئية و/أو الصوتية والمواقع و/أو التوقيتات التي تم تخزينها سابقًا في ذاكرة ‎lead RAM‏
على نحو مفيد؛ فإن محاولة تغيير ذاكرة ذاكرة وصول عشوائى ‎Random Access Memory‏
‎YY (RAM)‏ بالجهاز ؟؛ التي توقف عملية البرنامج ‎OF‏ تؤدي إلى اعتماد البيانات المرئية و/أو
‏الصوتية التي يتم تغييرها.
‏في أحد جوانب الاختراع؛ يشتمل النظام ‎١‏ على قاعدة بيانات نظام ‎cf‏ وخادم أول ‎co‏ وخادم ‎Ob‏ ‏5 3
‏تتم إدارة الخادم الأول © والخادم الثاني 1 بواسطة جهاز اعتماد أول وجهاز اعتماد ‎oli‏ على
‏التوالى.
‏أجهزة الاعتماد المذكورة تعد؛ على نحو ‎(mde‏ أطراف ثالثة؛ وتكون حيادية ‎Las‏ يتعلق بالمستخدم
‏وأي مستقبل للبيانات المرئية و/أو الصوتية ؛ على سبيل المثال شركات تأمين. وتكون أجهزة
‏0 الاعتماد. على نحو مفضل؛ معتمدة من قبل الجهات الوطنية؛ ‎AGID Jie‏ الإيطالية؛ لاعتمادها لتحظى بقيمة قانونية؛ بنفس قدر مانحات اعتماد البريد الالكتروني المعتمد. على نحو ‎cube‏ يمكن استخدام النظام ‎١‏ بالاختراع الحالي بواسطة أجهزة اعتماد توفر بالفعل خدمات بريد إلكتروني معتمد. ‎FEI‏ يتم ضبط البرنامج ‎Y‏ ليحتوي على عناصر معلوماتية تتضن ‎yd‏ هوية هجائية رقمية 3
‏5 والموقع الذي يتم الحصول عليه؛ والتوقيت الذي يتم الحصول عليه؛ مع البيانات المرئية و/أو الصوتية التي يتم تخزينها. ‎(UY‏ فإن البيانات المرئية و/أو الصوتية التي يتم الحصول ‎lle‏ وتخزينهاء؛ يتم تجهيزها بعناصر معلوماتية مصاحبة لها أي الموقع والتوقيت والشفرة التي تسمح بتحديد البيانات المرئية و/أو الصوتية المخزنة؛ بطريقة مميزة؛ بأصلها الجغرافى وبيانات التوقيت.
‏0 وبعد ذلك؛ يتم ضبط البرنامج ؟ لتنفيذ خطوة ‎Yo‏ يتم فيها إنشاء اتصال 6 شبكي ‎YE‏ بالجهاز ؟ (لا يعمل بالفعل)؛ وبتم إرسال البيانات المرئية و/أو الصوتية المخزنة والعناصر المعلوماتية المصاحبة ‎(led‏ إلى قاعدة بيانات النظام ؛ والخادم الأول 5. لذلك؛ سيكون لقاعدة بيانات النظام ؛
نسخة طبق الأصل ‎A‏ من البيانات المرئية و/أو الصوتية المخزنة والعناصر المعلوماتية المصاحبة لها. يكون الخادم الأول © مهياً لتنفيذ خطوة )© لإنتاج طابع زمني للبيانات المرئية و/أو الصوتية التي استلمها و/أو رسالة بريد إلكتروني معتمد تحتوي على البيانات المرئية والصوتية والعناصر المعلوماتية المصاحبة للبيانات المرئية و/أو الصوتية المخزنة؛ وإرسال رسالة إلى الخادم الثاني 6. لذلك؛ من الممكن أن يقوم الخادم الأول 5 باعتماد التدفق الرقمي الذي يحتوي على البيانات المرئية و/أو الصوتية المخزنة والعناصر المعلوماتية المصاحبة ‎lg)‏ حيث يقوم الخادم الثاني + الذي يستقبل هذه البيانات المرئية و/أو الصوتية بتخزينها. وعند استقبال البيانات المرئية و/أو الصوتية والمعلومات المصاحبة لها؛ على الخادم الثانى 7؛ 0 يمكن اعتبارها معتمدة. على نحو مفيد؛ مع استخدام البريد الإلكتروني المعتمد؛ يمكن أن يتأكد مدير الخادم الأول 5 أن البيانات المرئية و/أو الصوتية والعناصر المعلوماتية المصاحبة لها قد تم تسليمهاء مما يسمح بإخطار المستخدم باعتماد هذه البيانات. على نحو ‎(late‏ في الخطوة ‎Yo‏ التي يتم فيها إرسال البيانات المرئية و/أو الصوتية المخزنة 5 والعناصر المعلوماتية المصاحبة لهاء إلى الخادم ‎server‏ الأول ©؛ وفى الخطوة )0 التي يتم فيها إرسال البربد الإلكتروني المعتمد من الخادم الأول 5 إلى الخادم الثاني 6؛ يتم ضبط الجهاز 2 والخادم الأول 5؛ والخادم الثاني 6؛ وقاعدة البيانات ‎database‏ ؛ لاستخدام خدمة ويب ودروتوكول أمنى مشفر ‎cryptographic security protocol‏ ؛ على سبيل المثال ‎https‏ ‏على نحو مفيد؛ يكون الجهاز ؟ والخادمان © و7 قادرين على التواصل حتى عند استخدام أنظمة 2 تشغيل و/أو لغات برمجة مختلفة. بالإضافة إلى ذلك؛ يضمن البروتوكول الأمني تأمين وتكامل الصورة والموقع الذين يتم إرسالهماء حيث يتم تسليمهما دون تغيير.
— 0 1 — في أحد النماذج؛ في حالة الفشل في إرسال البيانات المرئية و/أو الصوتية المخزنة والعناصر المعلوماتية المصاحبة لهاء أثناء الخطوة ‎(V0‏ يتم ضبط البرنامج ‏ للقيم بعدد من محاولات ‎sale)‏ ‏الإرسال؛ على سبيل المثال خمس محاولات»؛ بفاصل زمني بين كل محاولة والأخرى. على نحو مماثل؛ في حالة الفشل في إرسال رسالة البريد الإلكتروني من الخادم الأول © إلى الخادم ‎SEN‏ 6+ في الخطوة ١©؛‏ يتم ضبط الخادم الأول © للقيام بعدد من محاولات ‎sale]‏ ‏الإرسال» بفاصل زمني بين كل محاولة والأخرى. من الممكن أن يكون عدد المحاولات والفواصل الزمنية هو نفس العدد بالنسبة للخطوتين المختلفتين ‎To‏ و١©؛‏ ومن الممكن أن يكون مختفًا. إذا تم الوصول إلى أقصى عدد من المحالات ‎aly‏ يتم إرسال ناجح للبيانات المرئية و/أو الصوتية المخزنة والعناصر المعلوماتية المصاحبة لها؛ يمكن توضيح أحد الأخطاء. في هذه الحالة؛ يمكن 0 اشتراط أن يقوم البرنامج ¥ بإعادة البدء؛ على سبيل المثال» من الخطوة ‎9١‏ الخاصة بالحصول على الصورة . بمجرد ما يتم إرسال البيانات المرئية و/أو الصوتية المخزنة والعناصر المعلوماتية المصاحبة لهاء من الخادم ©؛ في الخطوة ‎(V0‏ يمكن حذف البيانات المرئية و/أو الصوتية والعناصر المعلوماتية المصاحبة لهاء من الذاكرة ‎YY‏ بالجهاز ؟. على نحو بديل؛ يمكن حفظ نسخة من البيانات المرئية 5 و/أو الصوتية المخزنة والعناصر المعلوماتية المصاحبة لهاء؛ فى الجهاز ؟. فى كل حالة؛ تستمر عملية الاعتماد فقط للبيانات المرئية و/أو الصوتية والعناصر المعلوماتية المصاحبة لها التى استقبلها الخادم الأول © فى الخطوة ‎«Yo‏ وتم إرسالها بواسطة الخادم الأول © إلى الخادم الثاني 3( حيث أن أي نسخ مخزنة في الذاكرة 77 بالجهاز» ستظل غير معتمدة. في أحد جوانب النظام ١؛‏ يتم ضبط الخادم الثاني 7 لتخزين محتوى رسالة البريد الإلكتروني 0 المعتمد الذي تم استلامه من الخادم الأول ©. على نحو مفيد؛ في حالة تلف البيانات المرئية و/أو الصوتية المحفوظة في أي مكان؛ يمكن استرداد نسخة منهاء من الخادم الثاني 6. يتم كذلك ضبط الخادم الثاني 1 لتنفيذ الخطوة ‎1١‏ الخاصة بإنتاج دليل يحتوي على معلومات حول أرشفة البيانات المرئية و/أو الصوتية؛ وإرسال الدليل إلى قاعدة بيانات النظام 4 . على نحو مفضل» يتضمن الدليل تاريخ الأرشفة وبيانات الهوية الخاصة ‎seal‏ الاعتماد المشاركة.
— 1 1 — قد يتضمن الدليل نسخة من البيانات المرئية و/أو الصوتية المخزنة و/أو العناصر المعلوماتية المصاحبة لها. في أحد جوانب النظام ١؛‏ بمجرد ما تقوم قاعدة بيانات النظام 4 باستلام الدليل؛ فهي مصممة لإنتاج وثيقة ‎١‏ تحتوي على العناصر المعلوماتية المصاحبة للبيانات المرئية و/أو الصوتية. لذلكء تحتوي ‎didi ol)‏ 7 على موقع وتوقيت الحصول على البيانات المرئية و/أو الصوتية والشفرة الهجائية الرقمية؛ ومن الممكن كذلك أن تحتوي على تاريخ الأرشفة وبيانات أجهزة الاعتماد التي يحتوي عليها الدليل. وبعد ذلك؛ تكون قاعدة البيانات ؛ مصممة لإرسال البيانات المرئية و/أو الصوتية مع الوثيقة ‎١‏ ‏إلى عنوان البريد الإلكتروني الذي يوضحه المستخدم؛ أي الجهاز نفسه. لذلك؛ سوف يستلم المستخدم نسخة معتمدة ‎A‏ من البيانات المرئية و/أو الصوتية التي حصل عليها. تسمح الوثيقة ‎V‏ الملحقة بهذه البيانات المرئية و/أو الصوتية بتحديد هوية البيانات المرئية و/أو الصوتية والتحقق من الشروط التي تم الحصول على هذه البيانات طبقًا لهاء وعملية الاعتماد. سوف يتعين على جهازي الاعتماد الأول والثاني أن يضمنا القيمة القانونية للوثيقة ‎١‏ منذ تاريخ 5 الأرشفة؛ أي ضمان أن البيانات المرئية و/أو الصوتية المحددة بشفرة هجائية رقمية تتطابق مع الموقع وتوقيت الحصول على البيانات المشار إليه في الوثيقة ‎document‏ . على نحو مفضل؛ قبل إرسال البيانات المرئية و/أو الصوتية والوثيقة ‎١‏ إلى المستخدم؛ تكون قاعدة البيانات ؛ مصممة للتحقق مما إذا كانت الشفرة الهجائية الرقمية الخاصة بالبيانات المرئية و/أو الصوتية التي استلمها الجهاز 2 تتطابق مع البيانات المرئية و/أو الصوتية المشمولة في الدليل 0 الذي استقبله الخادم الثاني 6. على نحو اختياري؛ على سبيل المثال فى حالة الملفات الصوتية و/أو الصور ذات الصلة بقيود قياسية؛ قد تكون قاحدة بيانات النظام 4 مصممة لتسمح للمستخدم فقط الذي حصل على البيانات المرئية و/أو الصوتية (المستخدم ‎f‏ لأصلي) ¢ بأن يحصل على نسخة م من البيانات المرئية و/أو
— 2 1 — الصوتية؛ والوثيقة ‎١‏ و/أو الدليل؛ ولا تسمح للمستخدمين الذين ليس لديهم المميزات القانونية المطلوية. على نحو مفضل 3 ‎Fabs‏ للمستخدم ‎f‏ لأصلي أن يحدد مستوى خصوصية البيانات المرئية و/أو الصوتية بالوثيقة ‎dally ١ document‏ أي يقرر أي مجموعة من المستخدمين يجوز لهم الحصول على نسخة ‎A‏ منها في قاعدة بيانات النظام ‎system database‏ 4 . ومن الممكن أن ‎Zaid‏ للمستخدم بالحصول على نسخ ‎A‏ منها مجادًاء في حين ‎Zald‏ للمستخدمين وعلى نحو مفضل ‎BIR:‏ البرنامج ‎Y‏ إمكانية الحصول بسهولة على الوثائق 3 والبيانات المرئية و/أو الصوتية؛ والدليل . على سبيل المثال » يمكن توفير خدمة بحث للحصول على نسخ ‎A‏ منها 0 في قاعدة بيانات النظام ؛ أو الخادم الأول © أو الخادم الثاني 7. من الممكن أن يكون هذا البحث على سبيل المثال قائم على نوع البيانات المحصول عليها وموقع وتوقيت الحصول على تلك البيانات؛ و/أو المستخدم الذي حصل عليها. ‎eg‏ نحو مفضل؛ تكون خدمة البحث مصاحبة للبرنامج 7. وعلى نحو مفضل؛ يتم حفظ البيانات المرئية و/أو الصوتية والدليل الخاص بالبيانات المرئية و/أو 5 الصوتية المختلفة والمعتمدة؛ في الخادم الثاني 1 وتتم حمايتها بجدار حماية ‎(firewall)‏ ‎eg‏ نحو مماثل؛ يمكن توفير الحفظ المحمي بجدار الحماية ‎(firewall)‏ من أجل الوثائق في قاعدة بيانات النظام ؛ والدليل الخاص بالتدفق الرقمى في الخادم الأول 0 على نحو مفضل؛ يكون مدير قاعدة بيانات النظام ؛ هو الشخص الوحيد الذي يدخل على الدليل في الخادم الثاني ‎١‏ للحصول على نسخ جديدة معتمدة ‎A‏ من الوثيقة ‎١‏ في ‎Als‏ وجوب استرداد 0 النسخ + التي تم إيداعها في قاعدة بيانات النظام 4. هؤلاء الماهرون في المجال سوف يدركون؛ بشكل ملحوظ؛ إمكانية إجراء عدد من التغييرات والعوامل المتغيرة الموصوفة أعلاه؛ لاستيفاء متطلبات معينة؛ دون الخروج عن نطاق الاختراع» كما هو موضح فى عناصر الحماية التالية.

Claims (8)

  1. عناصر الحماية
  2. ‎.١‏ نظام حاسوب ‎)١( computer system‏ لإنتاج بيانات معتمدة؛ حيث يشتمل هذا النظام على: - جهاز إلكتروني ‎)١( electronic device‏ مزود بجهاز ‎(YY)‏ للحصول على بيانات مرئية ‎visual data‏ و/أو صوتية ‎sound‏ ومحدد موقع ‎(YY) locator‏ وذاكرة ‎«(YY) memory‏ حيث يتم ضبط الجهاز ‎device‏ المذكور ‎(V)‏ لإنشاء اتصال شبكي ‎network connection‏ للنظام العالمي للاتصالات المتتقلة ‎«(Y¢) (GSM) Global System for Mobile‏ ‎malin -‏ حاسوب (؟) داخل الذاكرة ‎memory‏ المذكورة ‎(YY)‏ حيث يتم تصميم هذا البرنامج () لبدء الجهاز ‎(YY) apparatus‏ والحصول على بيانات مرئية ‎Ss visual data‏ صوتية 0 أثناء خطوة الحصول على البيانات (١7)؛‏ ويدء محدد الموقع ‎(YY)‏ والحصول على موقع الجهاز ‎«(Y)‏ ‏- قاعدة بيانات نظام ‎system database‏ ) ¢ 0 - خادم ‎server‏ أول )0( وخادم ‎Server‏ ثاني (1)؛ تتم إدارتهما بواسطة جهاز اعتماد أول وجهاز اعتماد ثان» على التوالي؛ - يتميز النظام ‎)١(‏ المذكور بما يلي: 5 - يتم ضبط البرنامج ‎(Y) program‏ المذكور من أجل: - بدء اتصال شبكي ‎network connection‏ للنظام العالمي للاتصالات المتثقلة ‎Global‏ ‎(YE) (GSM) System for Mobile‏ والدخول على موقع إلكتروني يقدم توقيت معتمد؛ والحصول على هذا التوقيت في نفس وقت تنفيذ الخطوة ‎)7١(‏ الخاصة بالحصول على البيانات المرئية ‎visual data‏ و/أو الصوتية ‎sound‏ ‏0 - تخزين البيانات المذكورة؛ والموقع المذكور» والتوقيت المذكور في جزء محفوظ بالذاكرة ‎memory‏ المذكورة ‎(YY)‏ بحيث يمكن الدخول على هذا الجزءِ بواسطة البرنامج ‎program‏ (7) فقطء - عناصر معلوماتية مصاحبة تشتمل على شفرة هجائية رقمية لتحديد الهوية؛ والموقع المذكور والتوقيت المذكور؛ مع البيانات المخزنة ‎stored visual dll‏ و/أو الصوتية ‎sound‏ المذكورة؛
  3. - إرسال البيانات المخزنة المرئية ‎stored visual‏ و/أو الصوتية ‎sound‏ المذكورة والعناصر المعلوماتية المصاحبة للبيانات مرئية ‎visual data‏ و/أو الصوتية ‎sound‏ إلى قاعدة بيانات النظام ‎system database‏ )¢( المذكورة والخادم ‎server‏ الأول )©( المذكورء - يكون الخادم ‎server‏ الأول )0( المذكور مهياً لإنتاج رسالة بريد إلكتروني معتمد تحتوي على البيانات المخزنة المرئية ‎Stored visual‏ و/أو الصوتية 50000 المذكورة والعناصر المعلوماتية المصاحبة للبيانات المرئية و/أو الصوتية المخزنة إلى الخادم ‎server‏ الثاني )1( المذكور؛ - يتم ضبط الخادم ‎server‏ الثاني )1( المذكور لأرشفة محتوى رسالة البريد الإلكتروني المعتمد المذكور لإنتاج دليل يحتوي على معلومات أرشفة؛ وإرسال الدليل ‎document‏ المذكور إلى قاعدة «(¢) system database ‏بيانات النظام‎ - عند استلام الدليل» تكون قاعد بيانات النظام ‎system database‏ )£( المذكورة مهيأة لإنتاج وثيقة ‎(V)‏ تحتوي على العناصر المعلوماتية المصاحبة للبيانات المخزنة المرئية ‎stored visual‏ و/أو الصوتية ‎sound‏ « وإرسال البيانات المذكورة والوثيقة ‎(V) document‏ المذكورة إلى عنوان بريد إلكتروني يحدده المستخدم.
  4. 5 ؟. نظام حاسوب ‎)١( computer system‏ لإنتاج بيانات معتمدة ‎Bg‏ لعنصر الحماية ‎O‏ ‏حيث يتم حفظ البيانات المخزنة المرئية ‎stored visual‏ و/أو الصوتية ‎sound‏ والدليل 00001 في الخادم ‎server‏ الثاني (1) ويتم حفظها بواسطة جدار ناري ‎firewall‏ ‎LY‏ نظام حاسوب ‎)١( computer system‏ لإنتاج ‎lily‏ معتمدة وفقًا لعنصر الحماية ‎١‏ أو 0 ؟» حيث أنه في الخطوتين )70 5 )0( عند إرسال البيانات المخزنة المرئية ‎stored visual‏ و/أو الصوتية 50000 والعناصر المعلوماتية المصاحبة للبيانات المخزنة المرئية ‎stored visual‏ و/أو الصوتية ‎sound‏ بواسطة البرنامج (©) إلى الخادم ‎server‏ الأول )0( وقاعدة بيانات النظام ‎System database‏ (4)» وإرسال رسالة بريد إلكتروني معتمد بواسطة الخادم ‎server‏ الأول )0( إلى الخادم ‎server‏ الثاني (1)؛ يكون كل من الجهاز ‎(Y) apparatus‏ والخادم ‎server‏ 5 الأول )©( والخادم ‎server‏ الثاني )1( وقاعدة بيانات النظام ‎system database‏ (؛) مصممين لاستخدام خدمة ويب ويروتوكول أمني مشفر ‎cryptographic security protocol‏ .
  5. ؛. نظام حاسوب ‎)١( computer system‏ لإنتاج بيانات معتمدة ‎Udy‏ لعنصر الحماية ‎١‏ أو + حيث: - في الخطوة ‎(Vo)‏ عند إرسال البيانات المخزنة المرئية ‎stored visual‏ و/أو الصوتية ‎sound‏ ‏والعناصر المعلوماتية المصاحبة للبيانات المخزنة المرئية ‎stored visual‏ و/أو الصوتية ‎sound‏ ‏5 ؛ إلى الخادم ‎server‏ الأول (©) وقاعدة بيانات النظام ‎system database‏ )£( في ‎dla‏ ‏الفشل؛ فإن البرنامج (؟) مصمم لإجراء عدد من محاولات إعادة الإرسال» يفصل بين كل منها فاصل زمني ‎interval of tim‏ ؛ و - في الخطوة )01( عند إرسال الرسالة إلى الخادم ‎server‏ الثاني (1)؛ في حالة الفشل؛ فإن الخادم ‎server‏ الأول )©( مصمم لإجراء عدد من محالات إعادة الإرسال؛ يفصل بين كل منها 0 فاصل زمني ‎interval of tim‏ . ‎Lo‏ نظام حاسوب ‎)١( computer system‏ لإنتاج بيانات معتمدة ‎Udy‏ لعنصر الحماية ‎١‏ أو + حيث: - تكون قاعدة بيانات النظام ‎system database‏ (؛) مصممة لعمل نسخة من البيانات ‎data‏ ‏5 (8) والوثائق 0000008015 و/أو دليل الوثائق ‎(VY) evidence of the document‏ الذي يمكن الوصول ‎cdl]‏ لمجموعة من المستخدمين عن طريق خدمة تسمح بالبحث بواسطة المستخدم والموقع وتوقيت الحصول على البيانات ‎data‏
  6. ‎.١‏ نظام حاسوب ‎)١( computer system‏ لإنتاج بيانات معتمدة ‎Big‏ لعنصر الحماية © حيث: - تتم إدارة قاعدة بيانات النظام ‎system database‏ المذكورة )£( بواسطة مديرء - يكون للمدير المذكور حق حصري بالحصول على الدليل ‎document‏ (7) المذكور الذي تتم أرشفته في الخادم ‎server‏ الثاني )1( للحصول على نسخ معتمدة جديدة ‎new certified‏ ‎(A) copies‏ من الوثيقة ‎.)١( document‏
  7. — 6 1 — ‎LY‏ نظام حاسوب ‎)١( computer system‏ لإنتاج بيانات معتمدة وفقًا لعنصر الحماية ‎١‏ أو ‎oY‏ حيث يكون جزءٍ الذاكرة ‎memory‏ المخصص المذكور ‎Ble (YT)‏ عن ‎ea‏ ذاكرة وصول عشوائي ‎(RAM) Random Access Memory‏ يمكن دخوله بواسطة البرنامج ‎(V)‏ فقط.
  8. 8. نظام حاسوب ‎)١( computer system‏ لإنتاج بيانات معتمدة وفقًا لعنصر الحماية ‎١‏ أو ‎Cus oY‏ يشتمل الجهاز ‎(YY) apparatus‏ المذكور على كاميرا ‎camera‏ ثابتة و/أو كاميرا فيديو ‎video camera‏ و/أو ميكروفون ‎.microphone‏
    ‏4. نظام حاسوب ‎)١( computer system‏ لإنتاج بيانات معتمدة وفقًا لعنصر الحماية ‎١‏ أو ‎١ 0‏ حيث أنه؛ قبل إرسال البيانات المرئية ‎Visual data‏ و/أو الصوتية 50000 والوثيقة ‎)١(‏ إلى المستخدم؛ تكون قاعدة بيانات النظام ‎system database‏ (؛) مصممة للتحقق مما إذا كانت الشفرة الهجائية الرقمية الخاصة بالبيانات المرئية ‎visual data‏ و/أو الصوتية 50000التى استلمها الجهاز ‎device‏ )2( تتطابق مع الشفرة الهجائية الرقمية الخاصة بالبيانات البيانات المرئية ‎visual data‏ و/أو الصوتية 50170المشمولة في الدليل ‎document‏ الذي استقبله ‏5 الخادم ‎server‏ الثاني )1(
    kl 0 ٍ ‎i‏ ¥ م ال اد ع مسا اس ع اانا سسا سان سان سام سا ا : ; 1 بر نامج : ضر ‎SE A‏ ا الس ‎nn. an mona: Sn aan Sie nal 1 1 " are ni sis vn se‏ حدما ‎{oon‏ ‏5 ا ٍ ا اا ‎pT i‏ > الما ااا : :اماما ااا 1 ‎iy‏ § ;
    ب . = _ ‎i KYSER SESE‏ ‎J pant ped fe N !‏ على ‎atid‏ التي اه : ¥ ‎te‏ : عي : 4 | ‎adie‏ اعتمادها : ) ‎ES SE: J ET ant 0‏ ‎I: TE FEAST. TN 0 |‏ الوا قد ‎Fy‏ ‎wad Pagan di ooo UF i‏ 5 § ل ‎i‏ | اسه الحصول على الموقع ب ‎aps‏ :
    ‎i . 0 1 1‏ 3 ‎segs ea i‏ ] لمسسسستسيسسسسا. : تقس ! ٍْ ‎i Vie TF 1 i‏ 7 ‎Eg Cea ad § ed de Va 18 ¥ i i :‏ : #4 التحصول على انز من 7 0 مقع موسي ‎Pi‏ ‎[A 3 8: 3‏ ‎[I 0 3 WF 1‏ تتتتيية ا أ 0 م م ض 1 ا حصي ‎i‏ ‎wo op Raley sd i‏ ا ‎Nore = rt i 1‏ : : 1 ‎i‏ 1 تالا ‎EA‏ يعسي اتيم ا ‎i i‏ : ‎ot § oo i 0‏ 1 ‎bof Novy | 0‏ 2 ‎ee or : [1‏ وام ‎Yh‏ 8 الال : 1 م ‎gel | i‏ تخزين في ‎EH‏ محفوظة ل ‎RAM‏ :1 ‎PA ) i i‏ ‎FA | J | i ;‏ ! | | + | 3 ‎by Ey 1A oY 3 ra 0‏ اضيا ; ‎I‏ ~ لت أجلت 1 ‎H ay pak‏ ! | على لريب لبيانات افع = ال : ‎OF | 4‏ _ والزمن والشفرة ‎ed HH‏ ‎i i‏ — سا ا سساو | ‎I‏ ; ‎i i‏ 1 + 1 ببنيسيبنيسنيسنيسيرنس سس .م : بسسة ‎EY & 3 SE.‏ ‎H 0 “a Po. Ap 1 a Ca BA SW 1‏ 4 ; ™ وى ‎el‏ ا [ نسخة ببأنات أ ‎t‏ و هد ‎Ne ed‏ لمم مسمس ا ‎NR‏ ةب = وفك 08 ‎rei niin PUNE EI web‏ السسلسستسددس<زواط#الاا ‎Pg a‏ أ باون اماد 5 ‎AN EO‏ سخلابياتاة 21 ‎es 1‏ روسن ب لذ 00 اج : بد سل ‎pd‏ ‏ال 0 3 ٌ ان : م ‎[I‏ ‏| الكتروني ا ‎al‏ .| وثقة 1 ‎oA 1 {od 7 1‏ & 6 0 1 ‎i‏ نال سات ‎i‏ ان ادق لم مه لم ل ‎i. EE‏ ‎i Jel f 1 : §‏ ‎NE SN‏ 0-0 9 إٍْ ‎an mi ha Srna tn re nnn nn. nn nn { ¥‏ ‎a! k 3 5 0 i‏ ; ‎ATR,‏ | الس سمي اس ( ‎I‏ ‎Lf TY Nbr |‏ ‎conv ae H‏ ا ‎A i‏ 1:1 3 § . : ب اجتماد تدفق البيانات - 1ن إنتاج تليل »| > ‎Eh‏ ‎i cd ld 1‏ 1 ا 0 3 ‎y‏ { 1 ‎i‏ “ااا : § ‎iit‏ ل الا اا اا : ا ل 06 ل 8 ا الخادم الأول يد 5 ¥ ‎LL PRES EE‏ 1 ‎i : 0‏ ل 1 ‎Re reve cit cn son re aa. eee tee eee ol‏ م ‎KAN RN RNY‏ ,130 احج ‎sve, ean an; an sp sp gy ve APO CR, ANE AA AN ARN‏ مما ‎١ ‏شكل‎
    لاله الهيلة السعودية الملضية الفكرية ا ‎Sued Authority for intallentual Property‏ ‎RE‏ .¥ + \ ا 0 § 8 ‎Ss o‏ + < م ‎SNE‏ اج > عي كي الج ‎TE I UN BE Ca‏ ‎a‏ ةا ‎ww‏ جيثة > ‎Ld Ed H Ed - 2 Ld‏ وذلك بشرط تسديد المقابل المالي السنوي للبراءة وعدم بطلانها ‎of‏ سقوطها لمخالفتها ع لأي من أحكام نظام براءات الاختراع والتصميمات التخطيطية للدارات المتكاملة والأصناف ع النباتية والنماذج الصناعية أو لائحته التنفيذية. ‎Ad‏ ‏صادرة عن + ب ب ‎٠.‏ ب الهيئة السعودية للملكية الفكرية > > > فهذا ص ب ‎101١‏ .| لريا ‎1*١ v=‏ ؛ المملكة | لعربية | لسعودية ‎SAIP@SAIP.GOV.SA‏
SA518400322A 2016-04-28 2018-10-25 نظام حاسوب لإنتاج بيانات معتمدة SA518400322B1 (ar)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ITUA2016A002953A ITUA20162953A1 (it) 2016-04-28 2016-04-28 Sistema informatico per la generazione di dati visivi e/o sonori certificati.
PCT/IB2017/052234 WO2017187297A1 (en) 2016-04-28 2017-04-19 A computer system for generating certified data

Publications (1)

Publication Number Publication Date
SA518400322B1 true SA518400322B1 (ar) 2021-10-13

Family

ID=56853718

Family Applications (1)

Application Number Title Priority Date Filing Date
SA518400322A SA518400322B1 (ar) 2016-04-28 2018-10-25 نظام حاسوب لإنتاج بيانات معتمدة

Country Status (13)

Country Link
US (1) US10790993B2 (ar)
EP (1) EP3449594B1 (ar)
JP (1) JP6989592B2 (ar)
CN (1) CN109075978B (ar)
AU (1) AU2017257320A1 (ar)
BR (1) BR112018072072A2 (ar)
CA (1) CA3022464A1 (ar)
IL (1) IL262407B (ar)
IT (1) ITUA20162953A1 (ar)
RU (1) RU2732036C2 (ar)
SA (1) SA518400322B1 (ar)
WO (1) WO2017187297A1 (ar)
ZA (1) ZA201806972B (ar)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11226970B2 (en) * 2018-09-28 2022-01-18 Hitachi Vantara Llc System and method for tagging database properties
IT202100003290A1 (it) 2021-02-15 2022-08-15 Tolemaica S R L Procedimento, software e sistema informatico per certificare flussi di dati
JP2022124661A (ja) * 2021-02-16 2022-08-26 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001169228A (ja) * 1999-12-14 2001-06-22 Minolta Co Ltd 画像認証システムおよび画像認証方法
US6996251B2 (en) * 2002-09-30 2006-02-07 Myport Technologies, Inc. Forensic communication apparatus and method
WO2005119539A1 (ja) * 2004-06-04 2005-12-15 Mitsubishi Denki Kabushiki Kaisha 動作環境を証明する証明書発行サーバ及び証明システム
EP1762864B1 (en) 2005-09-12 2013-07-17 Services Petroliers Schlumberger Borehole imaging
CN101110982A (zh) * 2007-06-19 2008-01-23 李儒耕 一种利用无线终端和服务器获取证据的方法
US8374930B2 (en) * 2009-02-02 2013-02-12 Trustifi Corporation Certified email system and method
JP5467591B2 (ja) * 2009-11-13 2014-04-09 セイコーインスツル株式会社 電子署名用サーバ
US8732473B2 (en) * 2010-06-01 2014-05-20 Microsoft Corporation Claim based content reputation service
CN102355459B (zh) * 2011-09-27 2014-04-09 北京交通大学 基于TPM的可信Web网页的实现方法
WO2015015016A1 (es) * 2013-07-31 2015-02-05 Martínez Monreal Salud Método implementado por ordenador para captación de información audiovisual y/o multimedia probatoria y programa de ordenador
CN103531026A (zh) * 2013-09-22 2014-01-22 郑恒强 基于移动智能终端、移动互联网技术的道路违章取证系统
CN103593618A (zh) * 2013-10-28 2014-02-19 北京实数科技有限公司 电子数据证据的可采用性验证方法及系统

Also Published As

Publication number Publication date
RU2018140564A3 (ar) 2020-07-22
CA3022464A1 (en) 2017-11-02
CN109075978A (zh) 2018-12-21
AU2017257320A1 (en) 2018-11-15
RU2018140564A (ru) 2020-05-18
EP3449594B1 (en) 2020-02-12
IL262407A (en) 2018-12-31
CN109075978B (zh) 2022-04-01
WO2017187297A1 (en) 2017-11-02
US10790993B2 (en) 2020-09-29
JP6989592B2 (ja) 2022-01-05
IL262407B (en) 2021-03-25
ZA201806972B (en) 2020-01-29
US20190097816A1 (en) 2019-03-28
RU2732036C2 (ru) 2020-09-10
BR112018072072A2 (pt) 2019-02-12
JP2019519873A (ja) 2019-07-11
ITUA20162953A1 (it) 2017-10-28
EP3449594A1 (en) 2019-03-06

Similar Documents

Publication Publication Date Title
US10778626B2 (en) Determining authenticity of reported user action in cybersecurity risk assessment
US10594985B2 (en) Systems and methods for automated cloud-based analytics for security and/or surveillance
US10621157B2 (en) Immediate order book failover
US7549049B2 (en) Dynamic auditing of electronic elections
KR100759766B1 (ko) 인증 화상 있는 보고서 작성 시스템
CN110633963B (zh) 电子票据处理方法、装置、计算机可读存储介质和设备
US7418401B2 (en) Secure internet transactions on unsecured computers
US20020053023A1 (en) Certification validation system
SA518400322B1 (ar) نظام حاسوب لإنتاج بيانات معتمدة
US8112487B2 (en) System and method for message filtering
KR20120069703A (ko) 모바일 투표를 위한 지리적 위치 인증 방법
CN107872440B (zh) 身份鉴权方法、装置和系统
CN112950415B (zh) 基于区块链的司法固证方法、平台和系统
CN110597864A (zh) 一种基于区块链的个人信息管理方法及装置
JP2002542722A (ja) 送信データの完全性監視
KR20090037677A (ko) 전자문서중계 서비스 제공 방법
US9799085B2 (en) Method for producing electronic contracts certified by a user of a telecommunications operator
JP2013088927A (ja) 認証管理装置および認証管理方法
US20150358318A1 (en) Biometric authentication of content for social networks
KR102217386B1 (ko) 휴대폰을 이용한 공개형 전자투표 방법 및 시스템
Murphy Using RCM 703A to Build a Better Case
AU2015200173B2 (en) Method for Producing Electronic Contracts Certified by a User of a Telecommunications Operator
JP2017117081A (ja) Gis情報収集システム及び方法
CN115883221A (zh) 一种共享文档信息收集的方法、系统及装置
KR20220012694A (ko) 필요시 실명화 가능한 가명거래 방법