При реализации технологии
идентификации/аутентификации внешнего объекта защищенной системы (очередной
вход
в систему пользователя, запрос процесса на доступ к объекту, проверка
подлинности объекта системы) выполняется следующая
технологическая последовательность операций:

К сожалению, у нас пока нет статистики ответов на данный вопрос, но мы работаем над этим.