(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wielkość: px
Rozpocząć pokaz od strony:

Download "(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1743449. (96) Data i numer zgłoszenia patentu europejskiego: 29.04.2005 05740449."

Transkrypt

1 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: (13) (51) T3 Int.Cl. H04L 29/06 ( ) H04L 29/08 ( ) Urząd Patentowy Rzeczypospolitej Polskiej (97) O udzieleniu patentu europejskiego ogłoszono: Europejski Biuletyn Patentowy 2013/33 EP B1 (54) Tytuł wynalazku: Obsługa tożsamości w zaufanej domenie sieci IP (30) Pierwszeństwo: US P (43) Zgłoszenie ogłoszono: w Europejskim Biuletynie Patentowym nr 2007/03 (45) O złożeniu tłumaczenia patentu ogłoszono: Wiadomości Urzędu Patentowego 2013/12 (73) Uprawniony z patentu: Nokia Corporation, Espoo, FI (72) Twórca(y) wynalazku: PL/EP T3 GABOR BAJKO, Budapest, HU MIGUEL A. GARCIA-MARTIN, Helsinki, FI VALTTERI NIEMI, Helsinki, FI TAO HAUKKA, Oulu, FI (74) Pełnomocnik: rzecz. pat. Grażyna Palka JWP RZECZNICY PATENTOWI DOROTA RZĄŻEWSKA SP. J. ul. Żelazna 28/30 Sienna Center Warszawa Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

2 18101/13/P-RO/GP EP Opis Tło wynalazku Dziedzina wynalazku Obsługa tożsamości w zaufanej domenie sieci IP [0001] Wynalazek dotyczy obsługi tożsamości w częściach sieci. Wynalazek dotyczy także wstawiania i usuwania tożsamości zapewnionych użytkownikowi, gdy przechodzi on przez granicę domeny zaufanej oraz honorowania wymagań prywatności w odniesieniu do zapewnionych tożsamości. Opis stanu techniki [0002] W dokumencie 3rd Generation Partnership Project (3GPP) Release 5, poświęconym podsystemowi multimedialnemu IP (IMS), za system uważa się zamkniętą sieć zaufanych stron. Sesje IMS zawsze rozpoczynają się lub kończą w sieci IMS, a wszystkie sieci IMS wzajemnie sobie ufają. Model ten wyklucza ustanowienie sesji IMS, której początek lub koniec znajduje się w publicznej sieci Internet. Z drugiej strony, ponieważ wszystkie sieci IMS wzajemnie sobie ufają, serwery pośredniczące protokołu inicjowania sesji (SIP) (funkcja sterowania sesją połączeń (CSCF), funkcja sterowania przerywaniem bramy (BGCF) itd.) nie muszą podejmować w żądaniach SIP jakichkolwiek czynności względem zapewnionych tożsamości. Jeżeli zapewniona tożsamość jest obecna, gdy żądanie jest odbierane z innej (zaufanej) sieci IMS, trzeba je uznać za zaufane. Jeżeli serwer pośredniczący SIP będzie wysyłać żądanie SIP do innej sieci, zapewniona tożsamość jest przechowywana w wiadomości. [0003] Dokument 3GPP IMS Release 6 umożliwia zestawianie sesji IMS od internetowych klientów SIP i do nich. Wymaga to jednak nowego modelu zaufanego, ponieważ dla określonej sieci jedynie wybrane sieci (IMS lub inne niż IMS) uznaje się za zaufane. Wymagane jest, aby serwery pośredniczące SIP (na przykład CSCF, BGCF itd.) miały możliwość wykonywania czynności (na przykład usuwania) na zapewnionych tożsamościach, gdy ruch jest trasowany do sieci niezaufanej. Jeżeli serwer pośredniczący SIP odbiera żądanie SIP z sieci zaufanej i zawarta jest w niej zapewniona tożsamość, jest ona przechowywana. Jednak, jeżeli serwer pośredniczący SIP odbiera żądanie SIP z sieci niezaufanej i zawarta jest w niej zapewniona tożsamość, serwer pośredniczący SIP usuwa tożsamość, ponieważ nie jest ona zaufana. Podobnie, jeżeli serwer pośredniczący SIP ma zamiar przesłać żądanie do sieci zaufanej, przechowuje każdą tożsamość zapewnioną. Jeżeli jednak serwer pośredniczący SIP ma zamiar przesłać żądanie do sieci niezaufanej, zapewniona tożsamość jest usuwana. [0004] Koncepcja sieci zaufanej w IMS jest obsługiwana przez występowanie umowy dotyczącej połączenia między dwiema sieciami, które sobie wzajemnie ufają. Gdy dwie sieci zawierają umowę dotyczącą połączenia, wymieniają informacje bezpieczeństwa. Dokument 3GPP IMS Release 5 nie obsługuje mieszaniny węzłów zaufanych i niezaufanych. Dokument 3GPP IMS Release 5 określa, że wszystkie sieci IMS ufają sobie wzajemnie; innymi słowy, połączenia do sieci innych niż IMS nie są dozwolone. 3GPP IMS Release 5 dostarcza bramy

3 2 bezpieczeństwa protokołu internetowego (IPsec) i tuneli IPsec między dowolnymi dwiema sieciami IMS. Jednak bramy IPsec nie są użyteczne dla modelu zaufane/niezaufane w dokumencie Release 6, ponieważ bramy IPsec działają w warstwie IP, a nie w warstwie SIP oraz ponieważ bramy IPsec są fizycznie i logicznie innymi elementami niż serwery pośredniczące SIP. Ponadto występowanie tunelu SIP między dwoma operatorami IMS nie wystarcza, aby założyć, że między tymi operatorami istnieje zaufana zależność na poziomie SIP. [0005] Z tego powodu istnieje zapotrzebowanie na sposób określenia dla danego serwera pośredniczącego SIP, odbierającego żądanie SIP, czy określone żądanie jest odbierane z zaufanego, czy niezaufanego źródła. Ponadto konieczne jest także, przed przesłaniem żądania SIP, określenie dla danego serwera pośredniczącego SIP, mającego zamiar przesłać żądanie SIP do innej sieci, czy następny serwer pośredniczący SIP jest serwerem zaufanym, czy też nie. Streszczenie wynalazku [0006] Wynalazek jest zdefiniowany przez zastrzeżenia niezależne. Bardziej szczegółowe cechy są zdefiniowane przez zastrzeżenia zależne. [0007] Wynalazek ujawnia sposób obsługi tożsamości i prywatności użytkownika, w którym pierwszy protokół inicjowania sesji (SIP) ma zamiar przesłać żądanie SIP do następnego serwera pośredniczącego SIP i obejmuje etap określania, czy bezpieczeństwo warstwy transportowej (TLS) jest obsługiwane w skoku do następnego serwera pośredniczącego SIP. Gdy TLS jest obsługiwane, sposób obejmuje zestawianie połączenia TLS do następnego serwera pośredniczącego SIP, żądanie certyfikatu od następnego serwera pośredniczącego SIP, odbiór certyfikatu, weryfikację certyfikatu i wiarygodności sieci następnego serwera pośredniczącego SIP i przechowywanie informacji o tożsamości, gdy certyfikat i wiarygodność sieci są zweryfikowane. Gdy TLS nie jest obsługiwane lub gdy certyfikat nie jest zweryfikowany albo gdy wiarygodność sieci nie jest zweryfikowana, informacje o tożsamości są usuwane. Następnie żądanie SIP jest przesyłane przez połączenie TLS. [0008] Wynalazek dotyczy także sposobu określania, czy pierwszy serwer pośredniczący SIP należy do sieci zaufanej dla obsługi tożsamości i prywatności użytkownika, w którym protokół inicjowania sesji (SIP) odbiera żądanie SIP od pierwszego serwera pośredniczącego SIP. Sposób obejmuje etapy odbioru żądania SIP od pierwszego serwera pośredniczącego i określania, czy żądanie SIP jest odebrane poprzez TLS. Gdy żądanie jest odebrane przez TLS, sposób obejmuje żądanie certyfikatu od pierwszego serwera pośredniczącego SIP, odbiór certyfikatu, weryfikację certyfikatu i wiarygodności sieci pierwszego serwera pośredniczącego SIP i przechowywanie informacji o tożsamości, gdy certyfikat i wiarygodność sieci są zweryfikowane. Gdy TLS nie jest obsługiwane lub gdy certyfikat nie jest zweryfikowany albo gdy wiarygodność sieci nie jest zweryfikowana, informacje o tożsamości są usuwane. Następnie sposób obejmuje odpowiedź na żądanie SIP. [0009] Wynalazek dotyczy także urządzenia komunikacyjnego, zawierającego środki zestawiające do zestawiania połączenia bezpieczeństwa warstwy transportowej (TLS)

4 3 dla skoku do następnego serwera pośredniczącego SIP, środki określające do określania, czy TLS jest obsługiwane w skoku do następnego serwera pośredniczącego SIP, środki żądające do żądania certyfikatu od następnego serwera pośredniczącego SIP, środki odbierające do odbioru certyfikatu, środki weryfikujące do weryfikacji certyfikatu i wiarygodności sieci następnego serwera pośredniczącego SIP i środki przesyłające do przesyłania żądania SIP poprzez połączenie TLS. Urządzenie komunikacyjne jest skonfigurowane do przechowywania informacji o tożsamości, gdy certyfikat jest zweryfikowany, gdy wiarygodność sieci jest zweryfikowana i gdy TLS jest obsługiwane, oraz skonfigurowane do usuwania informacji o tożsamości, gdy TLS nie jest obsługiwane, gdy certyfikat nie jest zweryfikowany lub gdy wiarygodność nie jest zweryfikowana. [0010] Wynalazek dotyczy także systemu komunikacyjnego, zawierającego jednostkę zestawiającą połączenie bezpieczeństwa warstwy transportowej (TLS), skonfigurowaną do zestawiania połączenia TLS do skoku do następnego serwera pośredniczącego SIP, analizator obsługi TLS, skonfigurowany do określania, czy TLS jest obsługiwane w skoku do następnego serwera pośredniczącego SIP, moduł weryfikacji, skonfigurowany do żądania certyfikatu od następnego serwera pośredniczącego SIP, odbioru certyfikatu i weryfikacji certyfikatu i wiarygodności sieci następnego serwera pośredniczącego SIP oraz jednostkę obsługującą żądanie SIP, skonfigurowaną do przesyłania żądania SIP poprzez połączenie TLS. System komunikacyjny jest skonfigurowany do przechowywania informacji o tożsamości, gdy certyfikat jest zweryfikowany, gdy wiarygodność sieci jest zweryfikowana i gdy TLS jest obsługiwane, oraz skonfigurowany do usuwania informacji o tożsamości, gdy TLS nie jest obsługiwane lub gdy certyfikat nie jest zweryfikowany albo gdy wiarygodność sieci nie jest zweryfikowana. [0011] Te i inne funkcje, cechy wynalazku i zalety przykładów wykonania wynalazku będą widoczne w odniesieniu do poniższego opisu w połączeniu z dołączonymi rysunkami. Trzeba jednak zrozumieć, że rysunki są przeznaczone wyłącznie do celów ilustracji i nie określają ograniczeń wynalazku. Krótki opis rysunków [0012] Załączone rysunki, które są wprowadzone dla zapewnienia lepszego zrozumienia wynalazku oraz są zawarte i stanowią część tego opisu, przedstawiają przykłady wykonania wynalazku, które wraz z opisem służą do wyjaśnienia zasad wynalazku, przy czym: [0013] Fig. 1 przedstawia architekturę bezpieczeństwa IMS; i [0014] Fig. 2 przedstawia schemat blokowy, pokazujący obsługę prywatności według jednego przykładu wykonania wynalazku. Szczegółowy opis korzystnych przykładów wykonania [0015] W domenie przełączanych pakietów (PS) usługa nie jest dostarczana, aż połączenie bezpieczeństwa będzie zestawione między wyposażeniem ruchomym i siecią. Podsystem multimedialny IP (IMS) sieci szkieletowej jest w zasadzie nakładką na domenę PS i ma małą zależność od domeny PS. W konsekwencji oddzielne połączenie bezpieczeństwa jest

5 4 wymagane między klientem multimedialnym i IMS, zanim dostęp będzie udzielony do usług multimedialnych. Architektura bezpieczeństwa IMS jest przedstawiona na fig. 1. [0016] Fig. 1 przedstawia zależność między siecią macierzystą/obsługującą 110, siecią wizytowaną/macierzystą 120 i wyposażeniem użytkownika 102, przy czym w sieci macierzystej/obsługującej znajduje się serwer abonentów macierzystych (HSS) 111. Fig. 1 przedstawia protokół kontroli połączenia między urządzeniem ruchomym (na przykład wyposażeniem użytkownika 102 (UE), abonentem itd.) i różnymi elementami sieci, takimi jak usługowa funkcja sterowania sesją połączeń (S-CSCF) 113, pośrednicząca funkcja sterowania sesją połączenia (P-CSCF) 121 i odpytująca funkcja sterowania sesją połączenia 112 (I- CSCF). [0017] Klucze i funkcje uwierzytelniające IMS po stronie użytkownika są zapisywane na karcie z uniwersalnym układem scalonym (UICC). Możliwa jest logiczna niezależność kluczy i funkcji uwierzytelniających IMS oraz kluczy i funkcji używanych do uwierzytelniania domeny PS. Nie wyklucza to jednak używania wspólnych kluczy i funkcji uwierzytelniających do uwierzytelniania IMS i domeny PS. Moduł tożsamości usługi multimedialnych IP (ISIM) 103 dostarcza na UICC zestaw danych i funkcji bezpieczeństwa. [0018] Występuje pięć różnych połączeń bezpieczeństwa i pięć różnych potrzeb ochrony bezpieczeństwa dla IMS i na fig. 1 są one ponumerowane 1, 2, 3, 4 i 5. Pierwsze połączenie, numer 1, dostarcza uwierzytelnienie obustronne. HSS deleguje wykonanie uwierzytelniania abonenta do S-CSCF. Jednak HSS jest odpowiedzialny za generowanie kluczy i kwestionowanie. Klucz długoterminowy w ISIM i HSS jest skojarzony z IMPI. Abonent będzie miał jedną (wewnątrz sieci) prywatną tożsamość użytkownika (IMPI) i co najmniej jedną zewnętrzną publiczną tożsamość użytkownika (IMPU). Drugie połączenie, numer 2, dostarcza bezpieczne łącze i połączenie bezpieczeństwa miedzy UE i P-CSCF dla ochrony punktu odniesienia Gm. Zapewniane jest uwierzytelnianie pochodzenia danych, czyli potwierdzenie, że źródło odebranych danych jest zgodne z deklaracją. [0019] Trzecie połączenie, numer 3, zapewnia wewnętrznie bezpieczeństwo w domenie sieci dla interfejsu Cx. Czwarte połączenie, numer 4, zapewnia bezpieczeństwo między różnymi sieciami dla węzłów zdolnych do obsługi SIP. To połączenie bezpieczeństwa ma jedynie zastosowanie, gdy P-CSCF rezyduje w VN i gdy P-CSCF rezyduje w HN, a następnie ma zastosowanie numer pięć. Ostatnie połączenie, numer 5, zapewnia bezpieczeństwo wewnątrz sieci wewnętrznie między węzłami zdolnymi do obsługi SIP. [0020] Istnieją inne interfejsy i punkty odniesienia w IMS, których nie omówiono powyżej. Te interfejsy i punkty odniesienia rezydują w IMS, albo wewnątrz tej samej domeny bezpieczeństwa, albo między różnymi domenami bezpieczeństwa. Uwierzytelnianie obustronne jest wymagane między UE i HN. Niezależny mechanizm bezpieczeństwa IMS dostarcza dodatkowej ochrony przed naruszeniami bezpieczeństwa. Przykładowo, jeżeli bezpieczeństwo domeny PS zostanie naruszone, IMS nadal będzie chronione przez swój własny mechanizm bezpieczeństwa.

6 5 [0021] Obsługa modelu zaufanego jest zapewniana przez istnienie połączeń między zaufanymi sieciami, zgodnie z powyższym opisem. Każdy serwer pośredniczący SIP zawiera bazę danych, która zawiera listę zaufanych sieci wraz z parametrami bezpieczeństwa widocznymi w certyfikacie. Parametrami bezpieczeństwa może być instancja certyfikująca, wspólna nazwa lub organizacja. [0022] Prywatność w wielu przypadkach może być równoważna poufności. Może to obejmować ukrywanie informacji, przy użyciu szyfrowania i kluczy szyfrujących, przed wszystkimi jednostkami z wyjątkiem tych, które są uwierzytelnione do zrozumienia informacji. Rozszerzenia prywatności SIP dla sieci IMS nie zapewniają takiej poufności. Celem mechanizmu jest raczej zapewnienie abonentowi IMS możliwości wstrzymania określonych informacji na temat tożsamości. Użytecznym jest, że mechanizm prywatności dla sieci IMS nie tworzy w funkcjach CSCF stanów innych, niż normalne stany SIP. [0023] Według co najmniej jednego przykładu wykonania, gdy wersja Rel-6 (Release 6) IMS współpracuje z siecią niebędącą IMS, CSCF w sieci IMS decyduje o relacji zaufania, opierając się na tym, czy mechanizm bezpieczeństwa dla współpracy jest zastosowany, jak również na dostępności porozumienia o współpracy. Jeżeli sieć współpracująca nie jest zaufana, informacje o prywatności są usuwane z ruchu w kierunku sieci obcej. Podczas odbioru sygnalizacji SIP funkcja CSCF weryfikuje również, czy zawarte są już jakiekolwiek informacje o prywatności. Jeżeli sieć współpracująca nie jest zaufana, informacje są usuwane przez CSCF, a w przeciwnym przypadku pozostawiane. [0024] Ze względu na brak mechanizmu bezpieczeństwa, gdy sieć współpracująca wskazuje na niezaufaną sieć niebędącą IMS, zazwyczaj potrzebne są oddzielne funkcje CSCF do łączenia z sieciami IMS i sieciami niebędącymi IMS. Połączenie CSCF z sieciami IMS bezwarunkowo ufa wszystkim sieciom IMS w zasięgu poprzez SEG, który zestawia bezpieczeństwo. CSCF w wersji Rel-5 (Release 5) zawsze zakłada taką zależność zaufania i konfigurację sieci. Dla CSCF w wersji Rel-6 bezwarunkowe ustawienie zaufania jest opcją konfiguracji, która może być ustawiona przez operatora na podstawie konfiguracji sieci i interfejsu. [0025] Fig. 2 przedstawia schemat blokowy, pokazujący obsługę prywatności według przykładu wykonania wynalazku. Serwer pośredniczący SIP IMS, który ma zamiar przesłać żądanie SIP do następnego serwera pośredniczącego SIP, zestawia połączenie bezpieczeństwa warstwy transportowej (TLS), etap 201, do następnego skoku. Jeżeli TLS nie jest obsługiwane w następnym skoku, to sieć jest siecią niezaufaną i w etapie 203 informacje o prywatności są usuwane. Jeżeli TLS jest obsługiwane, decyzja 202, serwer pośredniczący SIP IMS żąda certyfikatu od kolejnego serwera pośredniczącego SIP, etap 204. Po odebraniu certyfikatu serwer pośredniczący SIP IMS ocenia w etapie 205, czy certyfikat jest ważny i czy należy do zaufanej sieci. W przypadku, gdy należy on do zaufanej sieci, serwer pośredniczący IMS przechowuje zapewnioną tożsamość, w przeciwnym przypadku ją usuwa. Następnie w etapie 206 przesyła żądanie SIP poprzez połączenie TLS. Możliwe jest jednak, że w wyniku poprzedniego połączenia serwer pośredniczący SIP ma już certyfikat dla drugiej strony. Wówczas wystarczyć może jedynie weryfikacja, że certyfikat jest nadal ważny.

7 6 [0026] Podobnie serwer pośredniczący SIP IMS, odbierający żądanie SIP stosuje te same reguły. Jeżeli żądanie nie jest odbierane poprzez TLS, wysyłający serwer pośredniczący SIP nie jest zaufany. Jeżeli żądanie jest wysłane poprzez TLS, serwer pośredniczący SIP IMS żąda certyfikatu wysyłającego serwera pośredniczącego SIP. Następnie serwer pośredniczący SIP IMS weryfikuje certyfikat względem listy zaufanych sieci, określając, czy wysyłający serwer pośredniczący SIP jest zaufany, czy nie. Analogicznie możliwa jest obecność certyfikatu z poprzedniego połączenia. [0027] Dodatkowo każda sieć IMS konfiguruje rekordy wskaźnika dla autoryzacji nazwy (NAPTR) serwera nazw domen (DNS) dla zapewnienia usługom SIP wyższego priorytetu dla TLS względem protokołu pakietu użytkownika (UDP), protokołu sterowania transmisją (TCP), protokołu sterowania transmisją strumieniową (SCTP) (lub innymi protokołami sieciowymi). Umożliwia to sieci IMS zawsze najpierw wypróbowanie TLS jako protokołu transportowego. [0028] W odniesieniu do współpracy z siecią Rel-5, sieć IMS Rel-6 używa rozwiązania kompatybilnego wstecz, czyli bezpieczeństwa protokołu internetowego (IPsec) poprzez bramę bezpieczeństwa (SGW). Odbierające SGW musi zmienić numer portu wiadomości SIP na chroniony port funkcji CSCF, tak aby wskazać odbierającej CSCF, że pakiety są zabezpieczone za pomocą IPsec. Jeżeli występuje umowa dotycząca połączenia między sieciami, to tożsamość użytkownika jest przesyłana lub zaufana przy odbiorze. W przeciwnym przypadku tożsamość użytkownika jest usuwana. Inny przedmiot wynalazku jest ukierunkowany na zapewnienie kompatybilności wstecz między węzłami IMS Release 5 i IMS Release 6. [0029] W pierwszym przykładzie serwer pośredniczący SIP IMS Rel-5 wysyła żądanie SIP do węzła IMS Rel-6. Serwer pośredniczący SIP IMS Rel-5 nie podejmuje jakichkolwiek czynności na zapewnionej tożsamości, ponieważ uznaje sieć ISM Release 6 za zaufaną. Jednak serwer pośredniczący SIP IMS Rel-6 usunie zapewnioną tożsamość, ponieważ żądanie nie używa TLS. [0030] Według przykładów wykonania wynalazku, gdy żądanie przemierza wewnątrz domeny granice między dwiema sieciami IMS, komunikat SIP będzie przemierzać SGW w sieci IMS Rel-5, a następnie kolejną SGW w sieci IMS Rel-6. Ruch ten jest chroniony przy użyciu IPsec ESP. To SGW w sieci IMS Rel-6 może zmienić docelowy numer portu (serwera pośredniczącego SIP w sieci Rel-6) na chroniony numer portu. Serwer pośredniczący SIP w sieci IMS Rel-6 przydziela dwa numery portów, jeden tam, gdzie odbierany jest ruch regularny, a drugi tam, gdzie brama bezpieczeństwa wysyła ruch odebrany poprzez tunel IPsec (z sieci IMS Rel-5). Obecność tunelu IPsec wskazuje, że drugi koniec jest siecią IMS (i jest ona zaufana na podstawie wytycznych Rel-5). [0031] W drugim przykładzie serwer pośredniczący SIP IMS Rel-5 odbiera żądanie SIP z sieci IMS Rel-6. Ponieważ sieć IMS Rel-5 uważa wszystko za zaufane, serwer pośredniczący SIP IMS Rel-5 nie podejmie jakiejkolwiek czynności na zapewnionych

8 7 tożsamościach. Według wytycznych Release 5, w tym przypadku żądanie powinno przyjść poprzez bramy bezpieczeństwa, ale nie ma to wpływu na czynność. [0032] W trzecim przykładzie serwer pośredniczący SIP IMS Rel-6 wysyła żądanie SIP do sieci IMS Rel-5. Domyślnie, ponieważ IMS Rel-5 nie obsługuje TLS, serwer pośredniczący SIP IMS Rel-6 nie usunie zapewnionej tożsamości. Według przykładu wykonania wynalazku korzystną czynnością jest niewykonywanie dalszych czynności. Jeżeli zapewnione tożsamości muszą z jakiegoś powodu być wysłane, wówczas operatorzy muszą dokonać połączenia zawierającego zwolnienie z używania TLS na podstawie tego, że druga strona jest zgodna z Release-5. Teraz wysyłający serwer pośredniczący będzie musiał wskazać bramie bezpieczeństwa własnej sieci, że zastosowany musi być IPsec ESP. Wskazanie to powinno się odbyć za pomocą dedykowanego źródłowego adresu IP wysyłającego serwera pośredniczącego. [0033] W czwartym przykładzie serwer pośredniczący SIP IMS Rel-6 odbiera żądanie SIP z sieci IMS Rel-5. Ponieważ sieć IMS Rel-5 nie obsługuje TLS, to serwer pośredniczący SIP IMS Rel-6 domyślnie rozważy żądanie przychodzące z sieci niezaufanej. W takim przypadku rozwiązanie jest takie samo, jak omówione powyżej w pierwszym przykładzie. [0034] Sygnalizowanie SIP, chronione przez bezpieczeństwo warstwy transportowej (TLS), może być używane do ochrony współpracy SIP między CSCF IMS i serwerem pośredniczącym/cscf, zlokalizowanej w sieci obcej. To CSCF może żądać połączenia TLS z obcym serwerem pośredniczącym przez opublikowanie adresu sips: URI w serwerze DNS, który może zostać rozwiązany poprzez mechanizm NAPTR/SRV. Przy wysyłaniu/odbiorze certyfikatu podczas fazy uzgadniania TLS, to CSCF weryfikuje nazwę certyfikatu względem listy współpracujących partnerów. Sesja TLS może zostać zainicjalizowana z każdej z sieci. Połączenie TLS ma możliwość przenoszenia wielu dialogów SIP. [0035] Powyższy opis dotyczy określonych przykładów wykonania wynalazku. Jasne jest jednak, że do opisanego przykładu wykonania można wprowadzać inne zmiany i modyfikacje, osiągając niektóre lub wszystkie zalety. Stąd celem załączonych zastrzeżeń jest objęcie wszystkich takich zmian i modyfikacji, dokonanych w zakresie wynalazku. Sporządziła i zweryfikowała Grażyna Palka Rzecznik patentowy

9 8 Zastrzeżenia patentowe 1. Sposób obsługi tożsamości i prywatności użytkownika, w którym pierwszy serwer pośredniczący protokołu inicjowania sesji (SIP) ma zamiar przesłać żądanie SIP do następnego serwera pośredniczącego SIP, obejmujący etapy: określania, czy bezpieczeństwo warstwy transportowej (TLS) jest obsługiwane w skoku do następnego serwera pośredniczącego SIP; gdy TLS jest obsługiwane, zestawiania połączenia TLS do skoku do następnego serwera pośredniczącego SIP; odbioru certyfikatu z następnego serwera pośredniczącego SIP; weryfikacji certyfikatu i wiarygodności sieci następnego serwera pośredniczącego SIP; przechowywania informacji o tożsamości, gdy certyfikat i wiarygodność sieci są zweryfikowane; gdy TLS nie jest obsługiwane lub gdy certyfikat nie jest zweryfikowany albo gdy wiarygodność sieci nie jest zweryfikowana; usuwania informacji o tożsamości; i przesyłania żądania SIP poprzez połączenie TLS. 2. Sposób według zastrz. 1, w którym etap weryfikacji certyfikatu obejmuje określanie, czy certyfikat jest ważny. 3. Sposób według zastrz. 1, w którym etap weryfikacji wiarygodności sieci obejmuje określanie, czy sieć należy do grupy sieci zaufanych. 4. Sposób według zastrz. 3, w którym etap określania, czy sieć należy do grupy sieci zaufanych, obejmuje określanie, czy sieć jest na liście sieci zaufanych. 5. Sposób według zastrz. 1, w którym następny serwer pośredniczący SIP uprzednio wysłał wcześniejszy certyfikat i etap weryfikacji certyfikatu obejmuje określanie, czy wcześniejszy certyfikat jest nadal ważny. 6. Sposób według zastrz. 1, obejmujący także utrzymywanie oddzielnych funkcji sterowania sesją połączeń (CSCF) dla zaufanych i niezaufanych serwerów pośredniczących SIP. 7. Sposób według zastrz. 1, obejmujący także konfigurowanie wskaźnika dla autoryzacji nazwy (NAPTR) serwera nazw domen (DNS) dla zapewnienia wyższego priorytetu dla TLS. 8. Sposób określania, czy pierwszy serwer pośredniczący SIP należy do sieci zaufanej dla celów obsługi tożsamości i prywatności użytkownika, w którym następny serwer pośredniczący protokołu inicjowania sesji (SIP) odbiera żądanie SIP od pierwszego serwera pośredniczącego SIP, obejmujący etapy:

10 9 odbioru żądania SIP z pierwszego serwera pośredniczącego SIP; określania, czy żądanie SIP jest odebrane przez TLS; gdy żądanie SIP jest odebrane poprzez TLS, odbioru certyfikatu z pierwszego serwera pośredniczącego SIP; weryfikacji certyfikatu i wiarygodności sieci pierwszego serwera pośredniczącego SIP; przechowywania informacji o tożsamości, gdy certyfikat i wiarygodność sieci są zweryfikowane; gdy TLS nie jest obsługiwane lub gdy certyfikat nie jest zweryfikowany albo gdy wiarygodność sieci nie jest zweryfikowana, usuwania informacji o tożsamości; i odpowiadania na żądanie SIP. 9. Sposób według zastrz. 8, w którym etap weryfikacji certyfikatu obejmuje określanie, czy certyfikat jest ważny. 10. Sposób według zastrz. 8, w którym etap weryfikacji wiarygodności sieci obejmuje określanie, czy sieć należy do grupy sieci zaufanych. 11. Sposób według zastrz. 10, w którym etap określania, czy sieć należy do grupy sieci zaufanych, obejmuje określanie, czy sieć jest na liście sieci zaufanych. 12. Sposób według zastrz. 8, w którym pierwszy serwer pośredniczący SIP uprzednio wysłał wcześniejszy certyfikat i etap weryfikacji certyfikatu obejmuje określanie, czy wcześniejszy certyfikat jest nadal ważny. 13. Sposób według zastrz. 8, obejmujący także utrzymywanie oddzielnych funkcji sterowania sesją połączeń (CSCF) dla zaufanych i niezaufanych serwerów pośredniczących SIP. 14. Sposób według zastrz. 8, obejmujący także konfigurowanie wskaźnika dla autoryzacji nazwy (NAPTR) serwera nazw domen (DNS) dla zapewnienia wyższego priorytetu dla TLS. 15. Urządzenie komunikacyjne, zawierające: środki zestawiające do zestawiania połączenia bezpieczeństwa warstwy transportowej (TLS) dla skoku do następnego serwera pośredniczącego SIP; środki określające do określania, czy TLS jest obsługiwane w skoku do następnego serwera pośredniczącego SIP; środki odbierające do odbioru certyfikatu z następnego serwera pośredniczącego SIP; środki weryfikujące do weryfikacji certyfikatu i wiarygodności sieci następnego serwera pośredniczącego SIP; i środki przesyłające do przesyłania żądania SIP poprzez połączenie TLS,

11 10 przy czym urządzenie komunikacyjne jest skonfigurowane do przechowywania informacji o tożsamości, gdy certyfikat jest zweryfikowany, gdy wiarygodność sieci jest zweryfikowana i gdy obsługiwane jest TLS, oraz skonfigurowane do usuwania informacji o tożsamości, gdy TLS nie jest obsługiwane lub certyfikat nie jest zweryfikowany albo gdy wiarygodność sieci nie jest zweryfikowana. 16. Urządzenie komunikacyjne według zastrz. 15, w którym środki weryfikujące zawierają środki do określania, czy certyfikat jest ważny. 17. Urządzenie komunikacyjne według zastrz. 15, w którym środki weryfikujące zawierają środki do określania, czy sieć należy do grupy sieci zaufanych. 18. Urządzenie komunikacyjne według zastrz. 17, w którym środki do określania, czy sieć należy do grupy sieci zaufanych, zawierają środki do określania, czy sieć jest na liście sieci zaufanych. 19. Urządzenie komunikacyjne według zastrz. 15, w którym gdy następny serwer pośredniczący SIP uprzednio wysłał wcześniejszy certyfikat i środki weryfikujące zawierają środki do określania, czy wcześniejszy certyfikat jest nadal ważny. 20. Urządzenie komunikacyjne według zastrz. 15, zawierające także środki do utrzymywania oddzielnych funkcji sterowania sesją połączeń (CSCF) dla zaufanych i niezaufanych serwerów pośredniczących SIP. 21. Urządzenie komunikacyjne według zastrz. 15, zawierające także środki do konfigurowania wskaźnika dla autoryzacji nazwy (NAPTR) serwera nazw domen (DNS) dla zapewnienia wyższego priorytetu dla TLS. 22. System komunikacyjny, zawierający co najmniej jedno urządzenie komunikacyjne według dowolnego z zastrz. 15 do Urządzenie do określania, czy pierwszy serwer pośredniczący protokołu inicjowania sesji (SIP) należy do sieci zaufanej, dla celów obsługi tożsamości i prywatności tożsamości użytkownika, przy czym urządzenie jest skonfigurowane do: określania, czy żądanie SIP odebrane od pierwszego serwera pośredniczącego SIP jest odebrane poprzez TLS; gdy żądanie SIP jest odebrane poprzez TLS, weryfikacji certyfikatu odebranego z pierwszego serwera pośredniczącego SIP i wiarygodności sieci pierwszego serwera pośredniczącego SIP oraz przechowywania informacji o tożsamości, gdy certyfikat i wiarygodność sieci są zweryfikowane; i gdy TLS nie jest obsługiwane lub gdy certyfikat nie jest zweryfikowany albo gdy wiarygodność nie jest zweryfikowana, usuwania informacji o tożsamości; i odpowiadania na żądanie SIP. 24. Urządzenie według zastrz. 23, skonfigurowane do określania, czy certyfikat jest ważny i/lub czy sieć należy do grupy sieci zaufanych.

12 Urządzenie według zastrz, 24, skonfigurowane do określania, czy sieć jest na liście sieci zaufanych. 26. Urządzenie według zastrz. 23, skonfigurowane do określania, czy wcześniejszy certyfikat jest nadal ważny. 27. Program komputerowy, zrealizowany na nośniku czytelnym dla komputera, do obsługi tożsamości i prywatności użytkownika, w którym pierwszy serwer pośredniczący protokołu inicjowania sesji (SIP) ma zamiar przesłać żądanie SIP do następnego serwera pośredniczącego SIP, przy czym program komputerowy steruje urządzeniem przetwarzania danych dla wykonania etapów: określania, czy bezpieczeństwo warstwy transportowej (TLS) jest obsługiwane w skoku do następnego serwera pośredniczącego SIP; gdy TLS jest obsługiwane, zestawiania połączenia TLS do skoku do następnego serwera pośredniczącego SIP; odbioru certyfikatu z następnego serwera pośredniczącego SIP; weryfikacji certyfikatu i wiarygodności sieci następnego serwera pośredniczącego SIP; przechowywania informacji o tożsamości, gdy certyfikat i wiarygodność sieci są zweryfikowane; gdy TLS nie jest obsługiwane lub gdy certyfikat nie jest zweryfikowany albo gdy wiarygodność sieci nie jest zweryfikowana; usuwania informacji o tożsamości; i przesyłania żądania SIP poprzez połączenie TLS. 28. Program komputerowy według zastrz. 27, w którym etap weryfikacji certyfikatu obejmuje określanie, czy certyfikat jest ważny. 29. Program komputerowy według zastrz. 27, w którym etap weryfikacji wiarygodności sieci obejmuje określanie, czy sieć należy do grupy sieci zaufanych. 30. Program komputerowy według zastrz. 29, w którym etap określania, czy sieć należy do grupy sieci zaufanych, obejmuje określanie, czy sieć jest na liście sieci zaufanych. 31. Program komputerowy według zastrz. 27, w którym następny serwer pośredniczący SIP uprzednio wysyłał wcześniejszy certyfikat i etap weryfikacji certyfikatu obejmuje określanie, czy wcześniejszy certyfikat jest nadal ważny. 32. Program komputerowy, zrealizowany na nośniku czytelnym dla komputera, do określania, czy pierwszy serwer pośredniczący SIP należy do sieci zaufanej dla celów obsługi tożsamości i prywatności użytkownika, w którym serwer pośredniczący protokołu inicjowania sesji (SIP) odbiera żądanie SIP z pierwszego serwera pośredniczącego SIP, przy czym program komputerowy steruje urządzeniem przetwarzania danych dla wykonania etapów:

13 12 odbioru żądania SIP z pierwszego serwera pośredniczącego SIP; określania, czy żądanie SIP jest odebrane poprzez TLS; gdy żądanie SIP jest odebrane poprzez TLS, odbioru certyfikatu z pierwszego serwera pośredniczącego SIP; weryfikacji certyfikatu i wiarygodności sieci pierwszego serwera pośredniczącego SIP; przechowywania informacji o tożsamości, gdy certyfikat i wiarygodność sieci jest zweryfikowana; gdy TLS nie jest obsługiwane lub gdy certyfikat nie jest zweryfikowany albo gdy wiarygodność sieci nie jest zweryfikowana, usuwania informacji o tożsamości; i odpowiadania na żądanie SIP. 33. Program komputerowy według zastrz. 32, w którym etap weryfikacji certyfikatu obejmuje określanie, czy certyfikat jest nadal ważny. 34. Program komputerowy według zastrz. 32, w którym etap weryfikacji wiarygodności sieci obejmuje określanie, czy sieć należy do grupy sieci zaufanych. 35. Program komputerowy według zastrz. 34, w którym etap określania, czy sieć należy do grupy sieci zaufanych, obejmuje określanie, czy sieć jest na liście sieci zaufanych. 36. Program komputerowy według zastrz. 32, w którym pierwszy serwer pośredniczący SIP uprzednio wysłał wcześniejszy certyfikat i etap weryfikacji certyfikatu obejmuje określanie, czy uprzedni certyfikat jest nadal ważny. Sporządziła i zweryfikowała Grażyna Palka Rzecznik patentowy

14 13

15 14

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864. (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864. (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864 (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.6 (13) (51) T3 Int.Cl. H04W 4/10 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1878193 (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 (13) T3 (51) Int. Cl. H04L29/06 H04Q7/22

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 3 (96) Data i numer zgłoszenia patentu europejskiego: 0.08.04 0401811.8 (13) (1) T3 Int.Cl. G08C 17/00 (06.01) Urząd Patentowy

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2006 06741799.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2006 06741799. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1855490 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2006 06741799.8 (51) Int. Cl. H04W8/28 (2006.01)

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535 (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.2 (13) (51) T3 Int.Cl. G07B 15/00 (2011.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844 (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.4 (13) (51) T3 Int.Cl. H04W 84/12 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579 (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.0 (13) (51) T3 Int.Cl. H04W 8/26 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 74843 (96) Data i numer zgłoszenia patentu europejskiego: 27.09.07 0781848.0 (13) (1) T3 Int.Cl. H04W 4/12 (09.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2058988. (96) Data i numer zgłoszenia patentu europejskiego: 06.05.2008 08748539.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2058988. (96) Data i numer zgłoszenia patentu europejskiego: 06.05.2008 08748539. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2058988 (96) Data i numer zgłoszenia patentu europejskiego: 06.05.2008 08748539.7 (13) (51) T3 Int.Cl. H04L 29/06 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2715976. (96) Data i numer zgłoszenia patentu europejskiego: 03.05.2012 12725087.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2715976. (96) Data i numer zgłoszenia patentu europejskiego: 03.05.2012 12725087. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2715976 (96) Data i numer zgłoszenia patentu europejskiego: 03.05.2012 12725087.6 (13) (51) T3 Int.Cl. H04L 12/24 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950 (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850.6 (13) (51) T3 Int.Cl. H04L 12/24 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2509284. (96) Data i numer zgłoszenia patentu europejskiego: 17.11.2008 12175338.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2509284. (96) Data i numer zgłoszenia patentu europejskiego: 17.11.2008 12175338. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2509284 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 17.11.2008 12175338.8

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343. (96) Data i numer zgłoszenia patentu europejskiego: 11.11.2010 10190827.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343. (96) Data i numer zgłoszenia patentu europejskiego: 11.11.2010 10190827. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.11. 190827. (97)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2122983. (96) Data i numer zgłoszenia patentu europejskiego: 05.02.2008 08708686.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2122983. (96) Data i numer zgłoszenia patentu europejskiego: 05.02.2008 08708686. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2122983 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 05.02.2008 08708686.4

Bardziej szczegółowo

PL/EP 2323104 T3 (skorygowany po B9)

PL/EP 2323104 T3 (skorygowany po B9) RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 23234 (96) Data i numer zgłoszenia patentu europejskiego: 12..09 0940193.9 (13) (1) T3 (skorygowany po B9) Int.Cl. G07B /00

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827. (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827. (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827 (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524.7 (13) (51) T3 Int.Cl. B60C 23/04 (2006.01)

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 27.10.2004 04791425.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 27.10.2004 04791425. PL/EP 1809944 T3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1809944 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 27.10.2004 04791425.4 (51) Int. Cl.

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2583436. (96) Data i numer zgłoszenia patentu europejskiego: 21.06.2010 10773726.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2583436. (96) Data i numer zgłoszenia patentu europejskiego: 21.06.2010 10773726. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 83436 (96) Data i numer zgłoszenia patentu europejskiego: 21.06. 773726.4 (13) (51) T3 Int.Cl. H04L 12/14 (06.01) H04L 29/08

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196. (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196. (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196 (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.5 (13) (51) T3 Int.Cl. G06K 19/077 (2006.01)

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego: RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 199888 (21) Numer zgłoszenia: 360082 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 09.08.2001 (86) Data i numer zgłoszenia

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2156682. (96) Data i numer zgłoszenia patentu europejskiego: 16.06.2008 08774100.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2156682. (96) Data i numer zgłoszenia patentu europejskiego: 16.06.2008 08774100. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2156682 (96) Data i numer zgłoszenia patentu europejskiego: 16.06.2008 08774100.5 (13) (51) T3 Int.Cl. H04W 36/14 (2009.01)

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230.0

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2140648. (96) Data i numer zgłoszenia patentu europejskiego: 30.03.2007 07734165.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2140648. (96) Data i numer zgłoszenia patentu europejskiego: 30.03.2007 07734165. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2140648 (96) Data i numer zgłoszenia patentu europejskiego: 30.03.2007 07734165.9 (13) (51) T3 Int.Cl. H04L 29/06 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2260652. (96) Data i numer zgłoszenia patentu europejskiego: 04.04.2008 08724335.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2260652. (96) Data i numer zgłoszenia patentu europejskiego: 04.04.2008 08724335. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2260652 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 04.04.2008 08724335.8

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail

Manual konfiguracji konta dla fax2mail Manual konfiguracji konta dla fax2mail Spis treści 1 AKTYWACJA KONTA FAX2MAIL... 3 2 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2003... 5 3 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2010... 11 4 KONFIGURACJA

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1626539. (96) Data i numer zgłoszenia patentu europejskiego: 13.08.2004 04292052.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1626539. (96) Data i numer zgłoszenia patentu europejskiego: 13.08.2004 04292052. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 162639 (96) Data i numer zgłoszenia patentu europejskiego: 13.08.04 04292.0 (13) (1) T3 Int.Cl. H04W 28/12 (09.01) H04W 92/12

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1747298 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547.7 (51) Int. Cl. C22C14/00 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 03.06.2005 05749721.6

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 03.06.2005 05749721.6 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1658592 (96) Data i numer zgłoszenia patentu europejskiego: 03.06.2005 05749721.6 (13) T3 (51) Int. Cl. G07C7/00 B41J11/42

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2468142. (96) Data i numer zgłoszenia patentu europejskiego: 21.12.2011 11194996.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2468142. (96) Data i numer zgłoszenia patentu europejskiego: 21.12.2011 11194996. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2468142 (96) Data i numer zgłoszenia patentu europejskiego: 21.12.2011 11194996.2 (13) (51) T3 Int.Cl. A47C 23/00 (2006.01)

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2036319. (96) Data i numer zgłoszenia patentu europejskiego: 12.03.2007 07716113.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2036319. (96) Data i numer zgłoszenia patentu europejskiego: 12.03.2007 07716113. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2036319 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 12.03.2007 07716113.1

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2130332. (96) Data i numer zgłoszenia patentu europejskiego: 01.03.2008 08719530.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2130332. (96) Data i numer zgłoszenia patentu europejskiego: 01.03.2008 08719530. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2130332 (96) Data i numer zgłoszenia patentu europejskiego: 01.03.2008 08719530.1 (13) (51) T3 Int.Cl. H04L 12/851 (2013.01)

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2120618. (96) Data i numer zgłoszenia patentu europejskiego: 28.02.2008 08719309.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2120618. (96) Data i numer zgłoszenia patentu europejskiego: 28.02.2008 08719309. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2120618 (96) Data i numer zgłoszenia patentu europejskiego: 28.02.2008 08719309.0 (13) (1) T3 Int.Cl. A41B 11/02 (2006.01)

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394489. (96) Data i numer zgłoszenia patentu europejskiego: 14.12.2009 09839561.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394489. (96) Data i numer zgłoszenia patentu europejskiego: 14.12.2009 09839561. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394489 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 14.12.2009 09839561.9

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 14.03.2006 06723398.1

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 14.03.2006 06723398.1 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1859599 (96) Data i numer zgłoszenia patentu europejskiego: 14.03.2006 06723398.1 (13) T3 (51) Int. Cl. H04L12/18 H04L29/06

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1859720. (96) Data i numer zgłoszenia patentu europejskiego: 15.02.2007 07003173.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1859720. (96) Data i numer zgłoszenia patentu europejskiego: 15.02.2007 07003173. PL/EP 1859720 T3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1859720 (96) Data i numer zgłoszenia patentu europejskiego: 15.02.2007 07003173.7 (13) (51) T3 Int.Cl. A47L

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863. (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863. (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863 (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381.9 (13) (51) T3 Int.Cl. D06F 39/08 (2006.01)

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 29.06.2007 07290821.3

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 29.06.2007 07290821.3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2009875 (96) Data i numer zgłoszenia patentu europejskiego: 29.06.2007 07290821.3 (13) T3 (51) Int. Cl. H04L12/56 H04L29/08

Bardziej szczegółowo

(12) OPIS PATENTOWY (19) PL (11) 180331 (13) B1 PL 180331 B1 H04M 11/00 H04L 12/16 G06F 13/00 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 315315

(12) OPIS PATENTOWY (19) PL (11) 180331 (13) B1 PL 180331 B1 H04M 11/00 H04L 12/16 G06F 13/00 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 315315 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 180331 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 315315 (22) Data zgłoszenia: 17.07.1996 (51) IntCl7: H04M 1/64 H04M

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

MODEM GSM-01. INSTRUKCJA OBŁUGI MODUŁU KOMUNIKACYJNEGO GSM-01 wersja 1.0 GSM-01 INSTRUKCJA OBSŁUGI - 1 -

MODEM GSM-01. INSTRUKCJA OBŁUGI MODUŁU KOMUNIKACYJNEGO GSM-01 wersja 1.0 GSM-01 INSTRUKCJA OBSŁUGI - 1 - INSTRUKCJA OBŁUGI MODUŁU KOMUNIKACYJNEGO GSM-01 wersja 1.0 GSM-01 INSTRUKCJA OBSŁUGI - 1 - - 2 - Spis treści 1. Wymagania...5 2. Komendy SMS...5 3. Konfiguracja przez SMS...6 4. Łączenie modułu GSM aplikacją

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 17.01.2005 05701526.5

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 17.01.2005 05701526.5 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1841919 (96) Data i numer zgłoszenia patentu europejskiego: 17.01.2005 05701526.5 (13) T3 (51) Int. Cl. E01B27/10 E01B27/06

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2365686. (96) Data i numer zgłoszenia patentu europejskiego: 08.03.2011 11157381.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2365686. (96) Data i numer zgłoszenia patentu europejskiego: 08.03.2011 11157381. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2365686 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 08.03.2011 11157381.2

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1941705. (96) Data i numer zgłoszenia patentu europejskiego: 25.10.2006 06831295.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1941705. (96) Data i numer zgłoszenia patentu europejskiego: 25.10.2006 06831295. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1941705 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 25.10.2006 06831295.8

Bardziej szczegółowo

Opis. Tło wynalazku. Podsumowanie wynalazku

Opis. Tło wynalazku. Podsumowanie wynalazku PL/EP 147737 T3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 147737 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2004 0438009.2 (1) Int. Cl. B60N2/28

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE UNIWERSYTET EKONOMICZNY WE WROCŁAWIU Sprawozdanie Analizator sieciowy WIRESHARK Paweł Jarosz 2010-11-12 Grupa 20 IiE Sprawozdanie zawiera analizę pakietów sieciowych dla protokołów HTTP, HTTPS, TCP, ICMP,

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 19.11.2004 04798010.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 19.11.2004 04798010. PL/EP 1692906 T3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1692906 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 19.11.2004 04798010.7 (51) Int. Cl.

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2654367. (96) Data i numer zgłoszenia patentu europejskiego: 23.06.2009 13176636.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2654367. (96) Data i numer zgłoszenia patentu europejskiego: 23.06.2009 13176636. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2654367 (96) Data i numer zgłoszenia patentu europejskiego: 23.06.2009 13176636.2 (13) (51) T3 Int.Cl. H04W 76/02 (2009.01)

Bardziej szczegółowo

Wprowadzenie do usługi eduroam

Wprowadzenie do usługi eduroam Wprowadzenie do usługi eduroam Usługa eduroam Stały i nieskrępowany dostęp do sieci jest warunkiem pracy badawczej, edukacji i organizowania toku studiowania Ostatnie lata, to eksplozja liczby urządzeń

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.

Bardziej szczegółowo

Bezpieczny system telefonii VoIP opartej na protokole SIP

Bezpieczny system telefonii VoIP opartej na protokole SIP Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Bezpieczny system telefonii VoIP opartej na protokole SIP Leszek Tomaszewski 1 Cel Stworzenie bezpiecznej i przyjaznej dla użytkownika

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Kontakt ws. problemów z siecią: akademik@am.szczecin.pl Kontakt ws. problemów

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2309685. (96) Data i numer zgłoszenia patentu europejskiego: 19.12.2008 08876817.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2309685. (96) Data i numer zgłoszenia patentu europejskiego: 19.12.2008 08876817. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2309685 (96) Data i numer zgłoszenia patentu europejskiego: 19.12.2008 08876817.1 (13) (51) T3 Int.Cl. H04L 12/66 (2006.01)

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2052830. (96) Data i numer zgłoszenia patentu europejskiego: 21.10.2008 08018365.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2052830. (96) Data i numer zgłoszenia patentu europejskiego: 21.10.2008 08018365. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 202830 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 21..2008 0801836.0 (97)

Bardziej szczegółowo

Protokół wymiany sentencji, wersja 1

Protokół wymiany sentencji, wersja 1 Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu

Bardziej szczegółowo