(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wielkość: px
Rozpocząć pokaz od strony:

Download "(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1473615. (96) Data i numer zgłoszenia patentu europejskiego: 29.04.2004 04010225."

Transkrypt

1 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: (13) (51) T3 Int.Cl. G06F 21/04 ( ) Urząd Patentowy Rzeczypospolitej Polskiej (97) O udzieleniu patentu europejskiego ogłoszono: Europejski Biuletyn Patentowy 2011/14 EP B1 (54) Tytuł wynalazku: Bezpieczna komunikacja za pomocą klawiatury (30) Pierwszeństwo: US (43) Zgłoszenie ogłoszono: w Europejskim Biuletynie Patentowym nr 2004/45 (45) O złożeniu tłumaczenia patentu ogłoszono: Wiadomości Urzędu Patentowego 2011/09 (73) Uprawniony z patentu: MICROSOFT CORPORATION, Redmond, US (72) Twórca(y) wynalazku: PL/EP T3 MARCUS PEINADO, Bellevue, US JOSH BENALOH, Redmond, US (74) Pełnomocnik: rzecz. pat. Ewa Grenda DRESZER GRENDA I WSPÓLNICY SP.J. KANCELARIA PATENTOWO-PRAWNA Al. Niepodległości 188 B Warszawa Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

2 EP Bezpieczna komunikacja za pomocą klawiatury DZIEDZINA [0001] Przedmiotowy wynalazek dotyczy ogólnie dziedziny bezpieczeństwa komputerowego. W szczególności przedmiotowy wynalazek dotyczy bezpiecznego stosowania klawiatury w kanale komunikacyjnym, który może być poddany przechwytywaniu lub innego rodzaju manipulacji. STAN TECHNIKI [0002] Klawiatura przekazuje dane wprowadzone przez użytkownika do urządzenia elektronicznego takiego jak komputer. Kiedy użytkownik naciska klawisz klawiatury, klawiatura generuje dane reprezentatywne dla danego naciśniętego klawisza (np. kod ASCII dla litery e ) i te dane są odbierane przez odpowiedni komponent komputera, taki jak napęd danego urządzenia. Napęd ten przekazuje następnie te dane do tego aktywnego programu, który aktualnie odbiera wejście (np. przez umieszczenie tych danych w buforze wejściowym danego aktywnego programu aplikacji). [0003] Jeden z problemów powstaje przy używaniu klawiatury do odbioru danych wtedy, kiedy są to dane wrażliwe lub takie, które z innych powodów muszą być utrzymywane w tajemnicy. Na przykład bezpieczna aplikacja (lub bezpieczna usługa systemu operacyjnego) może poprosić użytkownika o wprowadzenie hasła, które zasadniczo nie powinno być ujawniane publicznie. Jednakże ścieżka prowadząca od klawiatury do komponentu programowego, który odbiera te dane, nie jest bezpieczna, ponieważ istnieje kilka możliwości przechwycenia tych danych. Na przykład dane te często przechodzą szyną, która może być przedmiotem podsłuchu, a następnie są obsługiwane przez napęd urządzenia, który może być przedmiotem manipulacji (albo system operacyjny pozwala na zastąpienie tego napędu przez napęd niezabezpieczony, który przechowuje i ujawnia informacje przechodzące przez ten napęd). Innymi słowy, istnieje kilka możliwości obserwowania lub manipulacji wrażliwymi danymi w trakcie ich drogi od klawiatury do miejsca docelowego. [0004] Ogólnie, jest możliwe zakodowanie danych do transmisji pomiędzy dwoma komponentami, które są połączone niezabezpieczonym kanałem. Jednakże wiele

3 EP technik kodowania nie może być łatwo zastosowanych do klawiatury ze względu na wiele różnych czynników, takich jak kwestie sterowania klawiszami, możliwość powtarzalnych ataków oraz fakt, że względnie mały zakres danych, które mogą być generowane za pomocą klawiatury, sprawia, że zwykły kod zastosowany do komunikacji za pomocą klawiatury byłby względnie łatwy do złamania przy przechwyceniu próbki zakodowanego tekstu o umiarkowanej wielkości. [0005] W związku z powyższym istnieje potrzeba techniki ułatwiającej bezpieczną komunikację za pomocą klawiatury. [0006] EP-A ujawnia urządzenie szyfrujące włączone pomiędzy urządzeniem wejściowym i dekoderem urządzenia wejściowego. Urządzenie szyfrujące może być sterowane tak, aby pracowało w normalnym trybie, w którym dane przechodzą bez zmiany, i w trybie bezpiecznym, w którym dane są kodowane. Przypadek zastosowania ujawniony przez ten dokument dotyczył wprowadzania PIN (Personal Identification Number osobisty numer identyfikacyjny). [0007] Publikacja G. Treat Keyboard encryption IEEE Potentials, tom 21, nr 3, Sierpień 2002 Wrzesień 2002, str , dotyczy kodowania danych klawiatury za pomocą urządzenia włączanego pomiędzy klawiaturę i komputer lub przy zastosowaniu modyfikowanego mikrosterownika w klawiaturze i oprogramowania do dekodowania ładowanego na istniejący chip BIOS komputera. ISTOTA WYNALAZKU [0008] Celem przedmiotowego wynalazku jest uniknięcie powtarzalnych ataków w zakodowanym kanale komunikacyjnym pomiędzy klawiaturą i komponentem programowym komputera. [0009] Cel ten został osiągnięty za pomocą istoty zastrzeżeń niezależnych. [0010] Korzystne wykonania zostały określone w zastrzeżeniach zależnych. [0011] Przedmiotowy wynalazek zapewnia technikę bezpiecznej komunikacji między dwoma komponentami za pośrednictwem niezabezpieczonego kanału. Technika ta wykorzystuje schemat kodowania, który jest szczególnie dobrze przystosowany do klawiatury i który uwzględnia problemy, które występowałyby przy zastosowaniu do klawiatury standardowego schematu kodowania. [0012] Klawiatura według przedmiotowego wynalazku przechowuje klucz i stałą wartość, która jest wykorzystywana do inicjalizacji schematu kodowania. Komponent

4 EP (np. aktywna aplikacja programowa w komputerze) przechowuje ten sam klucz i tę samą wartość stałą, które są przechowywane w klawiaturze. W celu zainicjowania bezpiecznej sesji między tym komponentem i klawiaturą, każde z nich generuje nonce (jednorazową liczbę losową), a następnie wymienia ją z drugą jednostką tak, że zarówno klawiatura, jak i komponent są w posiadaniu obu wartości nonce. Następnie klawiatura i komponent wyliczają dwie wartości początkowe, z których każda jest oparta na tych dwóch wartościach nonce, stanowiące klucz i wartość stałą. Na przykład pierwsza wartość początkowa może być utworzona za pomocą algorytmu CBC-3DESMAC, gdzie CBC-3DESMAC wykorzystuje przechowywaną wartość stałą jako swój klucz inicjujący i stosuje ten klucz do wiadomości utworzonej w oparciu o dwie wartości nonce. (CBC-3DESMAC odnosi się do zastosowania potrójnego kodowania zgodnie z algorytmem DES (Data Encryption Standard norma kodowania danych) z szyfrowaniem w trybie tworzenia łańcuchów bloków szyfru oraz wykorzystania ostatecznego bloku zaszyfrowanego tekstu do utworzenia kodu MAC (Message Authentification Code kod uwierzytelnienia wiadomości).) Korzystnie druga wartość początkowa jest tworzona przez odwrócenie bitów w pierwszej wartości początkowej (tj. przeprowadzenie operacji alternatywy wykluczającej ( exclusive or - XOR) pomiędzy pierwszą wartością początkową i liczbą Oxfffffffffffffff). Ponieważ klawiatura i komponent wyliczają pierwszą i drugą wartość początkową w ten sam sposób, posiadają one te same dwie wartości początkowe. [0013] W korzystnym alternatywnym wykonaniu zarówno klawiatura, jak i komponent wyposażone są w dwie wartości stałe, a pierwsza i druga wartość początkowa mogą być utworzone przez zastosowanie CBC-3DESMAC do wiadomości, która jest oparta na dwóch wartościach nonce, przy czym pierwsza wartość stała jest wykorzystywana do utworzenia pierwszej wartości początkowej, a druga wartość stała do utworzenia drugiej wartości początkowej. [0014] Po utworzeniu pierwszej i drugiej wartości początkowej klawiatura jest gotowa do przekazywania zaszyfrowanych danych, a komponent jest gotowy do rozszyfrowania i weryfikacji danych. Kiedy dane są wprowadzane na klawiaturze, klawiatura zaszyfrowuje te dane w oparciu o pierwszą wartość początkową i klucz. Korzystnie klawiatura zaszyfrowuje dane za pomocą wyżej wymienionego klucza przy wykorzystaniu CBC-3DES (potrójny DES z trybem tworzenia łańcuchów bloków szyfru), przy czym pierwsza wartość początkowa służy do inicjalizacji łańcucha bloków

5 EP szyfru. Ponadto klawiatura korzystnie tworzy MAC dla każdego zespołu danych przy wykorzystaniu CBC-3DESMAC, gdzie CBC-3DESMAC wykorzystuje wyżej wymieniony klucz i używa drugiej wartości początkowej do inicjalizacji łańcucha bloków szyfru. Korzystnie każde przyciśnięcie klawisza jest zaszyfrowane w odrębnym bloku szyfrowym, a cały strumień danych generowany na klawiaturze podczas sesji stanowi łańcuch bloków szyfru, ponieważ ta technika umożliwia pojawienie się tego samego przyciśnięcia klawisza (np. litery e ) jako innego tekstu zaszyfrowanego, w zależności od poprzedniego przyciśnięcia klawisza. [0015] Po odbiorze zaszyfrowanych danych i MAC(-ów) przez odbiorczy komponent, ten odbiorczy komponent wykorzystuje wyżej wymieniony klucz oraz pierwszą i drugą wartość początkową do rozszyfrowania i weryfikacji odebranych danych. [0016] Inne cechy przedmiotowego wynalazku zostały opisane poniżej. Krótki opis rysunków [0017] Zarówno wyżej podana istota wynalazku, jak i podany poniżej opis korzystnych wykonań, są bardziej zrozumiałe w połączeniu z załączonymi rysunkami. Na rysunkach pokazana została przykładowa konstrukcja według wynalazku w celu ilustracji przedmiotowego wynalazku. Jednakże przedmiotowy wynalazek nie jest ograniczony do poszczególnych sposobów i oprzyrządowania ujawnionych na rysunkach, w których: [0018] Fig. 1 przedstawia schemat blokowy przykładowego środowiska komputerowego, w którym można wdrożyć aspekty przedmiotowego wynalazku; [0019] Fig. 2 przedstawia schemat blokowy pierwszego przykładowego środowiska komputerowego, w którym może mieć miejsce komunikacja między klawiaturą i komponentem za pośrednictwem niezabezpieczonego kanału; [0020] Fig. 3 przedstawia schemat blokowy drugiego przykładowego środowiska komputerowego, w którym może mieć miejsce komunikacja między klawiaturą i komponentem za pośrednictwem niezabezpieczonego kanału; [0021] Fig. 4 przedstawia schemat blokowy klawiatury i komponentu, które zostały skonfigurowane do bezpiecznej komunikacji według aspektów przedmiotowego wynalazku i które wymieniają wartości nonce ; [0022] Fig. 5 przedstawia schemat przepływowy procesu zaangażowania w bezpieczną sesję pomiędzy klawiaturą i komponentem; a

6 EP [0023] Fig. 6 przedstawia schemat blokowy pierwszego przykładowego środowiska komputerowego, w którym klawiatury i komponenty mogą być rozproszone w celu zaangażowania w bezpieczną komunikację według aspektów przedmiotowego wynalazku. SZCZEGÓŁOWY OPIS WYNALAZKU Przykładowy układ komputerowy [0024] Fig. 1 przedstawia przykładowe środowisko komputerowe, w którym można wdrożyć aspekty przedmiotowego wynalazku. Środowisko w postaci układu komputerowego 100 stanowi tylko jeden z przykładów odpowiedniego środowiska komputerowego i nie ma w zamierzeniu sugerowania jakiegokolwiek ograniczenia zakresu stosowania lub funkcjonowania przedmiotowego wynalazku. Nie należy także interpretować układu komputerowego 100 jako zależnego lub narzucającego wymagania w stosunku do jakiegokolwiek lub kombinacji komponentów zilustrowanych w przykładowym układzie komputerowym 100. [0025] Przedmiotowy wynalazek może pracować z licznymi innymi środowiskami komputerowymi ogólnego lub specjalnego przeznaczenia o różnych konfiguracjach. Przykłady dobrze znanych układów komputerowych, środowisk lub konfiguracji obejmują, ale nie są do nich ograniczone, komputery osobiste, serwery, urządzenia mobilne i typu laptop, systemy wieloprocesorowe, systemy na mikroprocesorach, dekodery STB (Set Top Box), programowalna elektronika użytkowa, sieć komputerów osobistych, minikomputery, komputery mainframe, systemy wbudowane, środowiska komputerowe rozproszone, które obejmują dowolne z powyższych układów lub urządzeń, i tym podobne. [0026] Przedmiotowy wynalazek może zostać opisany w ogólnym kontekście instrukcji realizowanych komputerowo, takich jak moduły programowe, realizowane przez komputer. Ogólnie moduły programowe obejmują programy standardowe, programy, obiekty, komponenty, struktury danych itd., które wykonują określone zadania lub wdrażają abstrakcyjne dane określonych rodzajów. Przedmiotowy wynalazek może być także praktykowany w rozproszonym środowisku komputerowym, gdzie zadania są wykonywane przez odległe urządzenia przetwarzające, które są ze sobą połączone za pomocą sieci komunikacyjnej lub innego medium transmisji danych. W rozproszonym

7 EP środowisku komputerowym moduły programowe i inne dane mogą być usytuowane zarówno w lokalnych, jak i w odległych mediach magazynowych, w tym w urządzeniach pamięciowych. [0027] W nawiązaniu do Fig. 1 przykładowy układ do wdrażania przedmiotowego wynalazku obejmuje urządzenie komputerowe ogólnego przeznaczenia w postaci komputera 110. Komponenty komputera 110 mogą obejmować, ale nie są do nich ograniczone, jednostkę przetwarzającą 120, pamięć układu 130 i szynę układu 121, która łączy różne komponenty, włącznie z pamięcią układu, z jednostką przetwarzającą 120. Szyna układu 121 może posiadać strukturę dowolnego z kilku rodzajów struktury szyny układu, w tym szyny pamięciowej lub sterownika pamięci, szyny peryferyjnej lub szyny lokalnej, przy wykorzystaniu dowolnej z wielu architektur. Przykładowo, lecz nie jako ograniczenie, takie architektury obejmują szynę ISA (Industry Standard Architecture standardowa architektura przemysłowa), szynę MCA (Micro Channel Architecture architektura mikrokanałowa), szynę EISA (Enhanced Industry Standard Architecture standardowa architektura przemysłowa o podwyższonych parametrach), lokalną szynę VESA (Video Electronics Standards Association) oraz szynę PCI (Peripheral Component Interconnect) (znaną także jako szyna Mezzanine (architektura międzypiętrowa)). Szyna układu 121 może być także zrealizowana jako połączenie punkt-do-punktu (point-to-point), materiał przełącznikowy lub tym podobne spośród urządzeń komunikacyjnych. [0028] Komputer 110 zawiera zwykle różne nośniki odczytywane komputerowo. Nośniki odczytywane komputerowo mogą być dowolnymi dostępnymi na rynku mediami, z którymi komputer 110 może się łączyć, i obejmują one zarówno nośniki nietrwałe, jak i nośniki trwałe, nośniki wyjmowane i niewyjmowane, wykorzystywane w dowolnej metodzie lub technologii przechowywania informacji, takich jak instrukcje odczytywane komputerowo, struktury danych, moduły programowe lub inne dane. Magazynowe nośniki komputerowe obejmują, ale nie są do nich ograniczone, RAM, ROM, EEPROM, pamięć typu flash lub inną technologię pamięci, CDROM, cyfrowe dyski uniwersalne (DVD) lub inne optyczne nośniki, kasety magnetofonowe, taśmę magnetyczną, dyski magnetyczne lub inne magnetyczne urządzenia magazynowe, lub dowolne inne nośniki, które mogą zostać wykorzystane do przechowywania żądanych informacji i które mogą się komunikować z komputerem 110. Nośniki komunikacyjne zwykle obejmują instrukcje odczytywalne komputerowo, struktury danych, moduły

8 EP programowe lub inne dane w modulowanym sygnale danych, takim jak fala nośna lub inne mechanizmy przenoszenia, i zawierają dowolne nośniki informacji. Określenie modulowany sygnał danych oznacza sygnał, który posiada jedną lub większą liczbę swoich charakterystyk ustaloną lub zmienioną w taki sposób, aby w tym sygnale zakodować informacje. Przykładowo, a nie jako ograniczenie, nośniki komunikacyjne obejmują nośniki kablowe takie jak sieć kablowa, bezpośrednie połączenie kablowe oraz nośniki bezprzewodowe, takie jak akustyczne, RF, w podczerwieni i inne nośniki bezprzewodowe. Dowolna kombinacja wyżej wymienionych jest także objęta zakresem określenia nośniki odczytywalne komputerowo. [0029] Pamięć układu 130 obejmuje komputerowe nośniki magazynowe w postaci nietrwałej i/lub trwałej pamięci, takie jak pamięć wyłącznie do odczytu (ROM Read Only Memory) 131 i pamięć o losowym dostępie (RAM - Random Access Memory) 132. Podstawowy system wejścia/wyjścia (BIOS Basic Input/Output System) zawierający standardowe programy, które pomagają przenosić informacje między elementami w komputerze 110, na przykład podczas uruchamiania, jest zwykle przechowywany w ROM 131. RAM 132 zawiera zwykle dane i/lub moduły programowe, które są od razu dostępne i/lub aktualnie obsługiwane przez jednostkę przetwarzającą 120. Przykładowo, a nie jako ograniczenie, Fig. 1 przedstawia system operacyjny 134, programy aplikacji 135, inne moduły programowe 136 i dane programowe 137. [0030] Komputer 110 może zawierać także inne, wyjmowane/niewyjmowane, trwałe/nietrwałe nośniki magazynowe. Przykładowo jedynie, Fig. 1 ilustruje napęd twardego dysku 141, który odczytuje z lub zapisuje na niewyjmowanym, trwałym nośniku magnetycznym, napęd magnetycznego dysku 151, który odczytuje z lub zapisuje na wyjmowanym, trwałym dysku magnetycznym 152, napęd optycznego dysku 155, który odczytuje z lub zapisuje na wyjmowanym, trwałym dysku optycznym 156, takim jak CD-ROM lub inny nośnik optyczny. Inne wyjmowane/niewyjmowane, trwałe/nietrwałe komputerowe nośniki magazynowe, które mogą być stosowane w tym przykładowym środowisku operacyjnym, obejmują, ale nie są do nich ograniczone, kasety z taśmą magnetyczną, karty z pamięcią typu flash, cyfrowe dyski uniwersalne, cyfrowe taśmy wideo, układy scalone RAM, układy scalone ROM i tym podobne. Napęd twardego dysku 141 jest zwykle połączony z szyną układu 121 przez interfejs niewyjmowanej pamięci, taki jak interfejs 140, a napęd magnetycznego dysku 151 i

9 EP napęd optycznego dysku 155 są zwykle połączone z szyną układu 121 za pomocą interfejsu wyjmowanej pamięci, takiego jak interfejs 150. [0031] Omówione powyżej i zilustrowane na Fig. 1 napędy i związane z nimi komputerowe nośniki magazynowe zapewniają przechowywanie instrukcji odczytywalnych komputerowo, struktur danych, modułów programowych i innych danych dla komputera 110. Na Fig. 1 na przykład pokazano napęd twardego dysku 141 jako przechowujący system operacyjny 144, programy aplikacji 145, inne moduły programowe 146 oraz dane programowe 147. Należy odnotować, że te komponenty mogą być takie same jak lub inne niż system operacyjny 134, programy aplikacji 135, inne moduły programowe 136 i dane programowe 137. System operacyjny 144, programy aplikacji 145, inne moduły programowe 146 oraz dane programowe 147 posiadają tu odrębne numery odnośników dla zilustrowania, że są to co najmniej odrębne kopie. Użytkownik może wprowadzać polecenia i informacje do komputera 20 za pomocą urządzeń wejścia, takich jak klawiatura 162 i urządzenie wskazujące 161 popularnie zwane myszką, manipulator kulkowy lub tabliczka dotykowa. Inne urządzenia wejścia (niepokazane) mogą obejmować mikrofon, joystick, konsolę gier, antenę satelitarną, skaner i tym podobne. Te i inne urządzenia wejściowe są często połączone z jednostką przetwarzającą za pomocą interfejsu wejścia użytkownika 160, który jest połączony z szyną układu, ale może być połączony za pomocą interfejsu i szyny o innej strukturze, takiej jak wejście równoległe, wejście do gier lub uniwersalna szyna szeregowa USB (Universal Serial Bus). Z szyną układu 121 połączony jest także monitor 191 lub inne urządzenie wyświetlające, za pomocą interfejsu takiego jak interfejs wideo 190. Oprócz monitora, komputery mogą także zawierać inne urządzenia peryferyjne takie jak głośniki 197 i drukarka 196, które mogą być podłączone przez interfejs wyjścia peryferyjnego 190. [0032] Komputer 110 może pracować w środowisku sieciowym przy wykorzystaniu połączeń logicznych z jednym lub większą liczbą odległych komputerów, takich jak odległy komputer 180. Odległy komputer 180 może stanowić komputer osobisty, serwer, router, sieć PC, urządzenie równorzędne lub inny typowy węzeł sieci i zwykle zawiera wszystkie lub wiele elementów opisanych powyżej w odniesieniu do komputera 110, chociaż na Fig. 1 pokazano tylko urządzenie magazynowe pamięci 181. Połączenia logiczne przedstawione na Fig. 1 obejmują sieć lokalną LAN 171 (Local Area Network) i sieć wielkoobszarową WAN 173 (Wide Area Network), ale mogą one

10 EP obejmować także inne sieci. Takie środowiska sieciowe są powszechne w biurach, komputerowych sieciach przedsiębiorstw, intranetach i w Internecie. [0033] Przy wykorzystaniu w środowisku sieciowym LAN komputer 110 jest podłączony do LAN 171 poprzez interfejs sieciowy lub przystawkę 170. Przy wykorzystaniu w środowisku sieciowym WAN komputer 110 zwykle zawiera modem 172 lub inne środki do ustanowienia komunikacji w sieci WAN 173, takiej jak Internet. Modem 172, który może być wewnętrzny lub zewnętrzny, może być podłączony do szyny układu za pośrednictwem interfejsu wejścia użytkownika 160 lub innego odpowiedniego mechanizmu. W środowisku sieciowym moduły programowe pokazane w odniesieniu do komputera 110 lub ich części mogą być przechowywane w odległym urządzeniu magazynowym pamięci. Przykładowo, a nie jako ograniczenie, Fig. 1 ilustruje odległe programy aplikacji 185 jako umieszczone w urządzeniu pamięciowym 181. Należy zauważyć, że pokazane połączenia sieciowe są przykładowe i do ustanowienia łącza komunikacyjnego pomiędzy komputerami mogą być stosowane inne środki. Bezpieczeństwo komunikacji pomiędzy klawiaturą i komponentem [0034] Przedmiotowy wynalazek zajmuje się problemem, jak klawiatura może być wykorzystywana do bezpiecznej komunikacji z komponentem, który wymaga sygnału wejściowego z klawiatury. Fig. 2 przedstawia przykładowy scenariusz takiej komunikacji. Na Fig. 2 klawiatura 162 komunikuje się z komponentem 204. Komponent 204 może być komponentem dowolnego rodzaju np. programem, który jest realizowany na komputerze, elementem wyposażenia itd. Komunikacja od klawiatury 162 do komponentu 202 przechodzi przez kanał komunikacyjny, który zawiera co najmniej jedną niezabezpieczoną część 204. Tak więc, kiedy dane reprezentujące naciśnięcia klawiszy przechodzą przez jakiś kanał na swojej drodze od klawiatury 162 do komponentu 202, może występować sposobność ich przechwycenia lub manipulacji przez osoby trzecie. To przechwycenie lub manipulacja może stanowić problem, jeżeli na przykład informacja, która jest wprowadzana przez klawiaturę 162, stanowi tajne hasło, które nie powinno być ujawnione publicznie. [0035] Fig. 3 przedstawia szczególny scenariusz, w którym pożądana jest bezpieczna komunikacja między klawiaturą i komponentem. Na Fig. 3 klawiatura 162 jest wykorzystywana do zapewnienia wejścia do oprogramowania, które jest realizowane w

11 EP komputerze 110. W przykładzie z Fig. 3 klawiatura 162 stanowi klawiaturę przystosowaną do wykorzystania z uniwersalną szyną seryjną USB 302. (Dla zwięzłości, taka klawiatura powinna być określana jako klawiatura USB.) Klawiatura 162 odbiera naciśnięcia klawiszy i umieszcza bity reprezentujące te naciśnięcia w USB 302, gdzie te bity są pobierane przez napęd 304. Następnie napęd 304 przekazuje te bity do ich miejsca docelowego, którym w przykładzie ilustrowanym na Fig. 3 jest oprogramowanie 306. Oprogramowanie 306 stanowi na przykład komponent 204 (pokazany na Fig. 2). [0036] W przykładzie na Fig. 3 występują dwa systemy operacyjne 134(1) i 134(2) pracujące w komputerze 110. System operacyjny 134(1) stanowi typowy system operacyjny, taki jak MICROSOFT WINDOWS XP, Unix, Linux, Solaris itd. System operacyjny 134(2) stanowi system operacyjny wysokiej pewności, który jest stosowany do poufnych aplikacji. Na przykład system operacyjny 134(2) może być związany z zasłoniętą pamięcią, która nie jest dostępna poza systemem operacyjnym 134(2), przy czym system operacyjny 134(2) może przechowywać informacje poufne (np. klucze kryptograficzne, hasła itd.) w tej zasłoniętej pamięci tak, że tylko specjalnie zaufane aplikacje, które posiadają zezwolenie na pracę w systemie 134(2), mogą odczytywać te informacje poufne. System operacyjny 134(2) jest systemem wysokiej pewności w tym sensie, że użytkownicy posiadają bardzo wysoki stopień pewności, że system ten prawidłowo wypełni swoje funkcje, tj. o ile ochrona informacji poufnych jest jednym z zamierzonych zadań systemu operacyjnego 134(2), to użytkownicy mają prawo do bardzo wysokiego stopnia pewności, że system operacyjny 134(2) nie ujawni tych poufnych informacji. Część możliwości ochrony informacji poufnych może obejmować możliwość odbioru wprowadzanych klawiaturą informacji tajnych (np. haseł) bez ujawniania tych informacji na zewnątrz. System operacyjny 134(2) może nie ufać napędowi 304 w zakresie obsługi takich tajnych informacji, gdyż napęd 304 jest pod kontrolą systemu operacyjnego 134(1) (a system operacyjny 134(1) może zezwolić hakerowi na odczytanie informacji bezpośrednio z USB 302 lub podłożyć fałszywy napęd, który będzie przechowywał i ujawniał tajne informacje). Tak więc, system operacyjny 134(2) potrzebuje sposobu odbioru informacji od klawiatury 162 poprzez system operacyjny 134(1) bez obawy, że te tajne informacje ulegną ujawnieniu na skutek czynności zachodzących w systemie operacyjnym 134(1).

12 EP [0037] Należy rozumieć, że chociaż przykład na Fig. 3 pokazuje klawiaturę 162 jako komunikującą się z komputerem 110 za pomocą uniwersalnej szyny szeregowej 302, scenariusz opisany powyżej ma zastosowanie niezależnie od dokładnych środków, za pomocą których klawiatura 162 komunikuje się z komputerem 110, a więc przedmiotowy wynalazek nie jest ograniczony do klawiatur USB. [0038] Fig. 4 przedstawia, jak klawiatura 162 i komponent 202 mogą być skonfigurowane, aby uczestniczyły one w bezpiecznej komunikacji przez niezabezpieczony kanał. Zarówno klawiatura 162, jak i komponent 202 przechowują kopię klucza kryptograficznego 402. Zarówno klawiatura 162, jak i komponent 202 przechowują także korzystnie stałą wartość 404, która jest wykorzystywana jako wartość początkowa w szczególnie korzystnej technice kryptograficznej, jak to bardziej szczegółowo opisano poniżej. W dalszym korzystnym wykonaniu klawiatura 162 i komponent 202 mogą przechowywać (oprócz klucza) dwie wartości stałe zamiast jednej. Te dwie stałe wartości mogą być wykorzystywane w technice kryptograficznej, jak opisano poniżej. Na przykład klawiatura 162 może zawierać wbudowany trwały półprzewodnik, który przechowuje klucz 402 lub posiada wejście, które przyjmuje usuwany nośnik magazynowy, na którym są przechowywane klucz 402 i stała 404. W przypadku, kiedy komponent 202 jest komponentem oprogramowania, klucz 402 i stała 404 mogą być przechowywane w przestrzeni danych komponentu 202. Należy jednakże rozumieć, że przedmiotowy wynalazek nie jest ograniczony do żadnego określonego sposobu przechowywania klucza 402 i 404. [0039] Na początku bezpiecznej komunikacji pomiędzy klawiaturą 162 i komponentem 202 klawiatura 162 i komponent 202 mogą generować i wymieniać wartości nonce. To znaczy, klawiatura 162 generuje nonce 412 i wysyła nonce 412 do komponentu 202. Komponent 202 generuje nonce 414 i wysyła nonce 414 do klawiatury 162. Jak wiadomo w tej dziedzinie, nonce stanowi element danych stosowany w aplikacjach kryptograficznych często dla uwierzytelnienia kryptograficznego całości lub zainicjowania sesji kryptograficznej niełatwym do odtworzenia elementem, od którego można uzależnić szyfrowanie. Wartości nonce 412 i 414 mogą być wykorzystane do utworzenia wartości początkowych do zaszyfrowania i uwierzytelnienia danych transmitowanych między klawiaturą 162 i komponentem 202, jak to bardziej szczegółowo opisano poniżej.

13 EP Proces bezpiecznego przesyłu danych od klawiatury do komponentu [0040] Fig. 5 przedstawia proces, za pomocą którego klawiatura 162 i komponent 202 mogą angażować się w sesję, w której komponent 202 bezpiecznie odbiera dane z klawiatury 162. Proces przedstawiony na Fig. 5 zapewnia zarówno szyfrowanie (które chroni przed przechwyceniem transmitowanych danych), jak uwierzytelnienie (które chroni przed modyfikacją transmitowanych danych). Jednakże należy rozumieć, że zarówno szyfrowanie, jak i uwierzytelnienie mogą być stosowane samodzielnie, w zależności od wymagań dotyczących bezpieczeństwa transmisji. Na przykład, jeżeli może być tolerowana modyfikacja danych, lecz nie ich przechwycenie, wtedy można stosować samo szyfrowanie. Przeciwnie, jeżeli może być tolerowane przechwycenie danych, lecz nie może być tolerowana modyfikacja tych danych, może być stosowane samo uwierzytelnienie. [0041] Początkowo klawiatura 162 i komponent 202 wymieniają wartości nonce w operacji 502. Na przykład, jak opisano powyżej w odniesieniu do Fig. 4, klawiatura 162 może generować nonce 412 i wysyłać ją do komponentu 202, a komponent 202 może generować nonce 414 i wysyłać ją do klawiatury 162. Techniki generowania wartości nonce są w tej dziedzinie znane, dlatego nie zostaną tu szczegółowo opisane. Przykładowo wartości nonce 412 i 414 mogą być generowane w oparciu o liczbę losową, zawartość jakiegoś obszaru pamięci, czas, temperaturę, fazę księżyca itd. lub inny dowolny czynnik, który zmienia się często i posiada dostateczny zakres, aby mało prawdopodobne było, aby klawiatura 162 lub komponent 202 wytworzył dwukrotnie tę samą wartość nonce. [0042] Po wymianie wartości nonce 412 i 414 w operacji 502 zarówno klawiatura 162, jak i komponent 202 posiadają obie wartości nonce. Następnie klawiatura 162 i komponent 202 stosują wspólnie uzgodniony wzór dla wyliczenia w operacji 504 dwóch wartości początkowych IV_c i IV_m jako funkcji obu wartości nonce i klucza 402. Tak więc, jeżeli K = klucz 402, N 1 = nonce 412, a N 2 = nonce 414, to a IV_c = f(k, N 1, N 2 ); IV_m = g(k, N 1, N 2 ). Funkcje f i g mogą być dowolnymi funkcjami. W korzystnym wykonaniu,

14 EP a f(k, N 1, N 2 ) = CBC-3DESMAC K (stała_iv, N 1 N 2 ); g(k, N 1, N 2 ) = f(k, N 1, N 2 ) xor 0xffffffffffffffff, gdzie stała_iv jest równa stałej wartości 404 (pokazanej na Fig. 4). W dalszym korzystnym wykonaniu, w którym klawiatura i komponent posiadają wspólnie dwie stałe wartości (np. stała_iv_1 i stała_iv_2), funkcje f i g mogą alternatywnie być wyliczone jak następuje: a f(k, N 1, N 2 ) = CBC-3DESMAC K (stała_iv_1, N 1 N 2 ); g(k, N 1, N 2 ) = CBC-3DESMAC K (stała_iv_2, N 1 N 2 ). (Operator oznacza konkatenację tak, że N 1 N 2 stanowi wartość wynikającą z konkatenacji N 1 i N 2. Wartość xor jest bitową operacją alternatywy wykluczającej tak, że A xor B jest wartością wynikającą z ustalenia na 1 dowolnego bitu, który stanowi 1 w A albo w B, ale nie w obu, i ustalenia innych bitów na 0.) CBC- 3DESMAC K (stała_iv, N 1 N 2 ) jest funkcją kryptograficzną, której znaczenie jest znane ze stanu techniki i opisane szczegółowo poniżej. [0043] Po wyliczeniu IV_c i IV_m komunikacja pomiędzy klawiaturą 162 i komponentem 202 może się rozpocząć. Klawiatura 162 odbiera naciśnięcie klawisza, tj. operator naciska jeden z klawiszy takich jak <SHIFT> i A lub <CTRL> i A (operacja 506). Następnie klawiatura szyfruje naciśnięcie klawisza, w operacji 508; szyfrowanie jest korzystnie oparte na kluczu 402 i IV_c. W korzystnym wykonaniu naciśnięcia klawiszy są szyfrowane za pomocą CBC-3DES z kluczem 402 jako kluczem i z IV_c jako wartością początkową. CBC-3DES stanowi algorytm kryptograficzny znany ze stanu techniki i szczegółowo opisany poniżej. Ponadto, w operacji 510 klawiatura 162 wylicza kod uwierzytelnienia wiadomości MAC dla danego naciśnięcia klawisza, korzystnie w oparciu o klucz 402 i IV_m. W korzystnym wykonaniu kod uwierzytelnienia wiadomości tworzy się za pomocą CBC-3DESMAC z kluczem 402 jako kluczem i z IV_m jako wartością początkową. Jak wskazano powyżej, CBC- 3DESMAC jest znane ze stanu techniki i szczegółowo opisane poniżej.

15 EP [0044] Po utworzeniu przez klawiaturę zarówno zaszyfrowanych danych z naciśnięcia klawisza, jak i MAC, komponent 202 otrzymuje od klawiatury 162 w operacji 512 zaszyfrowane dane z naciśnięcia klawisza oraz MAC. Następnie komponent 202 rozszyfrowuje dane wykorzystując klucz 402 i IV_c, a także weryfikuje dane wykorzystując klucz 402 i IV_m (operacja 514). Następnie proces powraca do operacji 506, aby odebrać następne wejście z klawiatury. Funkcje kryptograficzne CBC-3DES i CBC-3DESMAC [0045] CBC-3DES jest funkcją kryptograficzną, która łączy normę szyfrowania danych (DES - Data Encryption Standard) z trybem tworzenia łańcuchów bloków szyfru (CBC - Cipher Block Chaining). 3DES oznacza, że algorytm kodowania DES jest stosowany do danego bloku danych trzy razy ( potrójny DES ). DES szyfruje dane przez zastosowanie do tych danych klucza w znany sposób. DES szyfruje długą wiadomość poprzez podział tej wiadomości na mniejsze bloki i szyfrowanie indywidualnych bloków. (Kiedy stosowany jest potrójny DES, algorytm DES jest stosowany do każdego bloku trzykrotnie w celu utworzenia zaszyfrowanego tekstu dla tego bloku.) DES (i potrójny DES) może zaszyfrować każdy blok danych wykorzystując tylko klucz. Jednakże, kiedy stosowany jest tryb tworzenia łańcuchów bloków szyfru, szyfrowanie jednego bloku jest oparte nie tylko na kluczu, ale także na zaszyfrowanym tekście, który został utworzony przez zaszyfrowanie poprzedniego bloku. Tak więc, szyfrowanie danego bloku jest oparte na dwóch danych wejściowych: kluczu i zaszyfrowanym tekście, który jest wynikiem zaszyfrowania poprzedniego bloku. Ponieważ pierwszy blok szyfrowanych danych nie posiada poprzedniego bloku, proces tworzenia łańcuchów bloków szyfru musi być zainicjowany za pomocą wartości początkowej tj. pierwszy blok danych jest szyfrowany w oparciu o klucz i jakąś wartość początkową. Ta początkowa wartość nie jest wykorzystywana przy szyfrowaniu kolejnych bloków, ale może pośrednio wpływać na to, jak te bloki są szyfrowane (ponieważ zaszyfrowany tekst pierwszego bloku jest oparty na wartości początkowej, zaszyfrowany tekst drugiego bloku jest oparty na zaszyfrowanym tekście pierwszego bloku i tak dalej). [0046] W świetle powyższej dyskusji fraza CBC-3DES K (IV, wiadomość) oznacza szyfrowanie wiadomości za pomocą klucza K przy wykorzystaniu potrójnego DES i

16 EP trybu tworzenia łańcuchów bloków szyfru, gdzie IV jest wartością początkową dla łańcucha bloków szyfru. [0047] CBC-3DESMAC jest sposobem wykorzystania CBC-3DES do utworzenia kodu uwierzytelnienia (MAC). W szczególności fraza CBC-3DESMAC K (IV, wiadomość) oznacza, że wiadomość jest zaszyfrowana za pomocą klucza K, przy wykorzystaniu potrójnego DES i trybu tworzenia łańcuchów bloków szyfru, gdzie IV jest wartością początkową dla łańcucha bloków szyfru. Jednakże, ponieważ celem CBC-3DESMAC jest tylko utworzenie MAC dla danej wiadomości zamiast skomplikowanego zaszyfrowanego tekstu dla tej wiadomości, zachowywany jest tylko ostatni blok zaszyfrowanego tekstu, a pozostałe bloki zaszyfrowanego tekstu są odrzucane. Ten ostatni blok zaszyfrowanego tekstu może być wykorzystany jako MAC, ponieważ, nawet przy stałym kluczu i stałej IV, jest mało prawdopodobne, aby różne wiadomości prowadziły do takiego samego ostatniego bloku (lub, mówiąc bardziej precyzyjnie, jeżeli każdy blok może reprezentować 2 różne wartości, istnieje tylko jedna szansa na 2, że dwie dowolne wiadomości będą miały ten sam ostatni blok). [0048] Należy zauważyć, że szczególny wybór CBC-3DES, jak również sposób jej używania, jest szczególnie korzystny dla zaszyfrowanej informacji od klawiatury. Ponieważ domena wiadomości do zaszyfrowania jest mała (np. rzędu 128 różnych znaków ASCII), tryb tworzenia łańcuchów bloków szyfru jest szczególnie przydatny do ochrony szyfru przed jego złamaniem. Gdyby zastosowano proste szyfrowanie (tj. bez tworzenia łańcuchów), wtedy w ciągu danej sesji każdy znak byłby szyfrowany do tego samego zaszyfrowanego tekstu za każdym razem, gdyby został naciśnięty np. naciśnięcie e za każdym razem produkowałoby ten zaszyfrowany tekst. Poprzez tzw. inteligentne odgadnięcie (np. przez uwzględnienie faktu, że e jest najpowszechniej występującą literą w języku angielskim) ktoś mógłby bardzo łatwo złamać taki szyfr. Utworzenie łańcucha ze wszystkich wejść w sesji czyni ten szyfr trudniejszym do złamania poprzez zapewnienie, że te same dane mogą pojawiać się jako różny tekst zaszyfrowany zależnie od tego, gdzie pojawia się w strumieniu wejściowym (np. e nie zawsze prowadzi do takiego samego zaszyfrowanego tekstu). Dodatkowo, zmiana szyfrowania dla każdej sesji poprzez tworzenie nowej wartości początkowej opartej na wartościach nonce nie pozwala obserwatorom na wykrycie wzorców stosowania, które mogliby wykorzystać do złamania zabezpieczeń (np. jeżeli pierwszy tekst wprowadzony w każdej sesji jest hasłem, obserwator mógłby przechwycić

17 EP zaszyfrowany tekst dla hasła i zrealizować powtarzalny atak). Ponadto rozmiar bloków szyfru stosowany przez DES jest szczególnie przydatny, ponieważ DES operuje na blokach ośmiobitowych, a większość protokołów klawiaturowych transmituje dane w blokach, które mogą mieścić się w tym rozmiarze (np. standard USB także posługuje się blokami ośmiobitowymi, tak więc każdy blok USB może pasować do jednego bloku DES bez marnowania miejsca). Jednakże należy rozumieć, że każdy inny szyfr blokowy może być stosowany, a koncepcje podobne do trybu tworzenia łańcuchów bloków szyfru mogą być zastosowane do takiego szyfru blokowego. [0049] Należy ponadto zauważyć, że dlatego, że opisany tu schemat szyfrowania jest szczególnie dobrze dopasowany do klawiatury, ten schemat szyfrowania jest również dobrze dopasowany do innych rodzajów urządzeń wejściowych, takich jak myszka (lub inne urządzenie wskazujące). Te urządzenia wejściowe mają różne cechy wspólne z klawiaturą, takie jak mały słownik i ograniczona możliwość stosowania skomplikowanych algorytmów szyfrowania. Przykładowe zastosowanie klawiatury szyfrującej dane [0050] Fig. 6 przedstawia przykładowe środowisko, w którym klawiatura, która realizuje bezpieczną komunikację, może być stosowana z komponentami, które wymagają bezpiecznej komunikacji. W przykładzie na Fig. 6 producent 602 wytwarza klawiatury 162(1), 162(2), 162(n) i rozprowadza te klawiatury do użytku publicznego. Każda z klawiatur 162(1), 162(2) 162(n) zawiera klucz 402 i stałą wartość 404 (pokazane na Fig. 4) (lub zawiera środki, za pomocą których można otrzymać klucz 402 i stałą wartość 404 z zewnątrz, na przykład wejście dla pamięci półprzewodnikowej). Producent 604 wytwarza komponenty 202(1), 202(2), 202(n), które wykorzystują bezpieczną komunikację z klawiaturą. Każdy z komponentów 202(1), 202(2), 202(n) posiada klucz 402 i stałą wartość 404 (lub jest w stanie uzyskać klucz i stałą wartość). Komponenty 202(1), 202(2), 202(n) mogą teraz odbierać sygnały wejściowe od klawiatur 162(1), 162(2) 162(n) za pomocą wyżej opisanych technik. [0051] Producent 602 może mieć wcześniejsze kontakty z producentem 604 tak, że obaj producenci mogą się porozumieć odnośnie klucza 402 i stałej 404, które mają być wkomponowane w celu bezpiecznej komunikacji. W jednym z przykładów producent

18 EP i producent 604 są tą samą firmą. W innym przykładzie producent 604 jest wytwórcą komponentów 202(1), 202(2), 202(n), który chciałby, aby te komponenty mogły odbierać dane od bezpiecznych klawiatur, a producent 602 jest wytwórcą klawiatur, którego producent 604 uznał za dostatecznie godnego zaufania, aby powierzyć mu wytwarzanie klawiatur do bezpiecznej komunikacji z komponentami 202(1), 202(2), 202(n) i przechowywanie klucza 402 i /lub stałej 404. [0052] Należy zauważyć, że wyżej podane przykłady zostały zamieszczone jedynie w celu wyjaśnienia i w żaden sposób nie mogą być interpretowane jako ograniczające przedmiotowy wynalazek. Podczas gdy przedmiotowy wynalazek został opisany w nawiązaniu do różnych wykonań, zrozumiałe jest, że użyte słownictwo służy do wyjaśnienia i ilustracji, a nie do ograniczenia jego zakresu. Ponadto, chociaż przedmiotowy wynalazek został tu opisany w odniesieniu do określonych środków, materiałów i wykonań, wynalazek ten w zamierzeniu nie jest ograniczony do ujawnionych tu szczegółów. Przedmiotowy wynalazek rozciąga się na wszystkie równoważne funkcjonalnie struktury, sposoby i zastosowania, takie, które mieszczą się w zakresie załączonych zastrzeżeń. Fachowcy w tej dziedzinie, którzy posiadają przewagę specjalistycznego wykształcenia, mogą wdrażać liczne modyfikacje i zmiany bez wychodzenia poza zakres i ducha przedmiotowego wynalazku w jego aspektach.

19 EP Zastrzeżenia patentowe 1. Sposób komunikacji z klawiaturą (162) obejmujący: odbiór przez komponent pierwszej wartości nonce z klawiatury; wysłanie z komponentu (202) drugiej wartości nonce (412) do klawiatury; utworzenie pierwszej wartości początkowej i drugiej wartości początkowej poprzez zastosowanie potrójnego DES i trybu tworzenia łańcuchów bloków szyfru do kombinacji pierwszej wartości nonce i drugiej wartości nonce, przy wykorzystaniu klucza i trzeciej wartości początkowej, która jest znana zarówno klawiaturze, jak i komponentowi; odbiór przez komponent wielu danych, które zostały zaszyfrowane za pomocą potrójnego DES i trybu tworzenia łańcuchów bloków szyfru, przy wykorzystaniu klucza i pierwszej wartości początkowej z klawiatury, przy czym każde odrębne naciśnięcie klawiszy odebrane od klawiatury jest zawarte jako jedna z wielu odrębnych danych, przy czym każda z tych wielu odrębnych danych jest szyfrowana przy użyciu odrębnego bloku potrójnego DES i trybu tworzenia łańcuchów bloków szyfru; rozszyfrowanie wielu danych w oparciu o pierwszą wartość początkową i klucz. 2. Sposób według zastrz. 1 obejmujący ponadto: odbiór przez komponent (202) wielu kodów uwierzytelnienia wiadomości odpowiadających wielu danym z klawiatury (162), przy czym kody uwierzytelnienia są tworzone za pomocą potrójnego DES i trybu tworzenia łańcuchów bloków szyfru, przy wykorzystaniu klucza i drugiej wartości początkowej różnej od pierwszej wartości początkowej, przy czym druga wartość początkowa jest znana zarówno klawiaturze, jak i komponentowi;

20 EP weryfikację wielu danych przy wykorzystaniu wielu kodów uwierzytelnienia wiadomości. 3. Sposób według zastrz. 2, w którym utworzenie pierwszej wartości początkowej i drugiej wartości początkowej obejmuje ponadto: utworzenie pierwszej wartości początkowej poprzez zastosowanie potrójnego DES i trybu tworzenia łańcuchów bloków szyfru do kombinacji pierwszej wartości nonce i drugiej wartości nonce, przy wykorzystaniu klucza i trzeciej wartości początkowej, która jest znana zarówno klawiaturze, jak i komponentowi; utworzenie drugiej wartości początkowej poprzez zastosowanie potrójnego DES i trybu tworzenia łańcuchów bloków szyfru do kombinacji pierwszej wartości nonce i drugiej wartości nonce, przy wykorzystaniu klucza i czwartej wartości początkowej, która jest znana zarówno klawiaturze, jak i komponentowi. 4. Sposób według zastrz. 1, w którym wiele danych jest odbieranych poprzez kanał, którego integralności operacyjnej komponent nie dowierza. 5. Sposób według zastrz. 4, w którym komponent (202) zawiera pierwszy system operacyjny, który jest realizowany na urządzeniu obliczeniowym obok drugiego systemu operacyjnego, przy czym pierwszy system operacyjny nie dowierza co najmniej pod pewnymi względami operacji drugiego systemu operacyjnego, przy czym klawiatura komunikuje się z pierwszym systemem operacyjnym za pomocą napędu sterowanego przez drugi system operacyjny. 6. Sposób według zastrz. 1, w którym klawiatura obejmuje klawiaturę USB. 7. Sposób według zastrz. 6, w którym potrójny DES i tryb tworzenia łańcuchów bloków szyfru szyfrują dane w blokach posiadających wcześniej określony rozmiar i w którym klawiatura komunikuje dane w blokach o tym wcześniej określonym rozmiarze. 8. Sposób według zastrz. 1, w którym każda z wielu danych jest generowana w oparciu o indywidualne naciśnięcie klawiszy odebrane przez klawiaturę.

21 EP Nośnik odczytywalny komputerowo z zapisanymi instrukcjami realizowanymi na komputerze do realizacji sposobu bezpiecznego odbioru sygnałów wejściowych na programowym komponencie (202) od klawiatury (162), w którym sposób obejmuje: odbiór przez programowy komponent pierwszej wartości nonce (412) z klawiatury; wysłanie z programowego komponentu drugiej wartości nonce (414) do klawiatury; utworzenie pierwszej wartości początkowej i drugiej wartości początkowej poprzez zastosowanie potrójnego DES i trybu tworzenia łańcuchów bloków szyfru do kombinacji pierwszej wartości nonce i drugiej wartości nonce, przy wykorzystaniu klucza i trzeciej wartości początkowej, która jest znana zarówno klawiaturze, jak i komponentowi; odbiór przez programowy komponent wielu danych, które zostały zaszyfrowane za pomocą potrójnego DES i trybu tworzenia łańcuchów bloków szyfru, przy wykorzystaniu klucza i pierwszej wartości początkowej z klawiatury, przy czym każde odrębne naciśnięcie klawiszy odebrane od klawiatury jest zawarte jako jedna z wielu odrębnych danych, przy czym każda z tych wielu odrębnych danych jest szyfrowana przy użyciu odrębnego bloku potrójnego DES i trybu tworzenia łańcuchów bloków szyfru; oraz rozszyfrowanie przez programowy komponent wielu danych w oparciu o pierwszą wartość początkową i klucz. 10. Nośnik odczytywalny komputerowo według zastrz. 9, w którym programowy komponent (202) zawiera pierwszy system operacyjny, który jest realizowany na urządzeniu obliczeniowym obok drugiego systemu operacyjnego, przy czym pierwszy system operacyjny nie dowierza, co najmniej pod pewnymi względami, pracy drugiego systemu operacyjnego, przy czym klawiatura komunikuje się z pierwszym systemem operacyjnym za pomocą napędu sterowanego przez drugi system operacyjny.

22 EP Nośnik odczytywalny komputerowo według zastrz. 9, w którym sposób obejmuje ponadto: odbiór przez programowy komponent (202) wielu kodów uwierzytelnienia wiadomości odpowiadających wielu danym z klawiatury (162), przy czym kody uwierzytelnienia są tworzone za pomocą potrójnego DES i trybu tworzenia łańcuchów bloków szyfru, przy wykorzystaniu klucza i drugiej wartości początkowej różnej od pierwszej wartości początkowej, przy czym druga wartość początkowa jest znana zarówno programowemu komponentowi, jak i klawiaturze; weryfikację wielu danych przy wykorzystaniu wielu kodów uwierzytelnienia wiadomości. 12. Nośnik odczytywalny komputerowo według zastrz. 11, w którym utworzenie pierwszej wartości początkowej i drugiej wartości początkowej obejmuje ponadto: utworzenie pierwszej wartości początkowej poprzez zastosowanie potrójnego DES i trybu tworzenia łańcuchów bloków szyfru do kombinacji pierwszej wartości nonce (412) i drugiej wartości nonce (414) przy wykorzystaniu klucza i trzeciej wartości początkowej, która jest znana zarówno klawiaturze, jak i programowemu komponentowi (202); oraz utworzenie drugiej wartości początkowej poprzez zastosowanie potrójnego DES i trybu tworzenia łańcuchów bloków szyfru do kombinacji pierwszej wartości nonce i drugiej wartości nonce przy wykorzystaniu klucza i czwartej wartości początkowej, która jest znana zarówno klawiaturze, jak i programowemu komponentowi. 13. Nośnik odczytywalny komputerowo według zastrz. 9, w którym potrójny DES i tryb tworzenia łańcuchów bloków szyfru szyfrują dane w blokach posiadających wcześniej określony rozmiar i w którym klawiatura komunikuje dane w blokach o tym wcześniej określonym rozmiarze. 14. Klawiatura (162) obejmująca:

23 EP jedną lub większą liczbę miejsc pamięciowych, które przechowują pierwszą wartość początkową i klucz; szyfrujący komponent (202), przystosowany do odbioru pierwszej wartości nonce (412) od odbiorcy poprzez interfejs komunikacyjny i do wysłania drugiej wartości nonce (414) do odbiorcy poprzez interfejs komunikacyjny oraz do utworzenia pierwszej wartości początkowej poprzez zastosowanie potrójnego DES i trybu tworzenia łańcuchów bloków szyfru do kombinacji pierwszej wartości nonce i drugiej wartości nonce przy wykorzystaniu klucza i drugiej wartości początkowej, która jest znana zarówno klawiaturze, jak i komponentowi, przy czym szyfrujący komponent szyfruje dane wejściowe otrzymane na klawiaturze za pomocą potrójnego DES i trybu tworzenia łańcuchów bloków szyfru przy wykorzystaniu klucza i pierwszej wartości początkowej, przy czym szyfrowane dane są tworzone w oparciu o dane wejściowe, przy czym każde odrębne dane wejściowe są reprezentowane przez odrębne naciśnięcie klawiszy odebrane przez klawiaturę, przy czym każda z tych wielu odrębnych danych wejściowych jest szyfrowana przy użyciu odrębnego bloku potrójnego DES i trybu tworzenia łańcuchów bloków szyfru; oraz interfejs komunikacyjny, który przekazuje zaszyfrowane dane do urządzenia zewnętrznego względem klawiatury, przy czym zaszyfrowane dane są przeznaczone dla odbiorcy, który zna pierwszą wartość początkową i klucz. 15. Klawiatura (162) według zastrz. 14, w której szyfrujący komponent tworzy wiele kodów uwierzytelnienia wiadomości odpowiadających zaszyfrowanym danym lub danym wejściowym, przy czym kody uwierzytelnienia są tworzone za pomocą potrójnego DES i trybu tworzenia łańcuchów bloków szyfru przy wykorzystaniu klucza i wartości początkowej różnej od pierwszej wartości początkowej. 16. Klawiatura (162) według zastrz. 14, w której klawiatura obejmuje klawiaturę USB.

24 EP Klawiatura (162) według zastrz. 14, w której interfejs komunikacyjny komunikuje zaszyfrowane dane do napędu sterowanego przez pierwszy system operacyjny, który jest realizowany na urządzeniu obliczeniowym, kiedykolwiek zaszyfrowane dane są przekazywane do odbiorcy, przy czym odbiorcą jest drugi system operacyjny, który jest realizowany na tym urządzeniu obliczeniowym, lub program, który jest realizowany w drugim systemie operacyjnym, przy czym drugi system operacyjny nie dowierza, co najmniej pod pewnymi względami, pracy pierwszego systemu operacyjnego. Pełnomocnik: Ewa Grenda, rzecznik patentowy

25 EP /4

26 EP /4

27 EP /4

28 EP /4

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 3 (96) Data i numer zgłoszenia patentu europejskiego: 0.08.04 0401811.8 (13) (1) T3 Int.Cl. G08C 17/00 (06.01) Urząd Patentowy

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 71811 (96) Data i numer zgłoszenia patentu europejskiego: 29.09.06 06791167.7 (13) (1) T3 Int.Cl. H04Q 11/00 (06.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 74843 (96) Data i numer zgłoszenia patentu europejskiego: 27.09.07 0781848.0 (13) (1) T3 Int.Cl. H04W 4/12 (09.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445326 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 24.10.2011 11186353.6

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1890471 (96) Data i numer zgłoszenia patentu europejskiego: 19.10.2006 06791271.7 (13) (51) T3 Int.Cl. H04M 3/42 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535 (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.2 (13) (51) T3 Int.Cl. G07B 15/00 (2011.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2913207 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2014 14167514.0 (13) (51) T3 Int.Cl. B60C 23/04 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1701111 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 11.03.2005 05090064.6 (51) Int. Cl. F24H9/20 (2006.01)

Bardziej szczegółowo

PL/EP 2323104 T3 (skorygowany po B9)

PL/EP 2323104 T3 (skorygowany po B9) RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 23234 (96) Data i numer zgłoszenia patentu europejskiego: 12..09 0940193.9 (13) (1) T3 (skorygowany po B9) Int.Cl. G07B /00

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 161679 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 24.06.0 064.7 (1) Int. Cl. B60R21/01 (06.01) (97) O udzieleniu

Bardziej szczegółowo

PL 181236 B1 (19) PL (11) 181236 (12) OPIS PATENTOWY (13) B1. (51) Int.Cl.7: G 06F 3 /1 2 G06K 15/02 G06F 17/60 G07G 1/12

PL 181236 B1 (19) PL (11) 181236 (12) OPIS PATENTOWY (13) B1. (51) Int.Cl.7: G 06F 3 /1 2 G06K 15/02 G06F 17/60 G07G 1/12 RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (21 ) Numer zgłoszenia: 3 1 6 4 8 2 (22) Data zgłoszenia- 1 1.1 0.1 9 9 6 (19) PL (11) 181236 (13) B1 (51) Int.Cl.7:

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947827. (96) Data i numer zgłoszenia patentu europejskiego: 06.04.2004 08008197.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947827. (96) Data i numer zgłoszenia patentu europejskiego: 06.04.2004 08008197. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947827 (96) Data i numer zgłoszenia patentu europejskiego: 06.04.2004 08008197.9 (13) (51) T3 Int.Cl. H04L 29/14 (2006.01)

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat. PL 221679 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 221679 (13) B1 (21) Numer zgłoszenia: 396076 (51) Int.Cl. G08B 29/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:

Bardziej szczegółowo

MAGISTRALE ZEWNĘTRZNE, gniazda kart rozszerzeń, w istotnym stopniu wpływają na

MAGISTRALE ZEWNĘTRZNE, gniazda kart rozszerzeń, w istotnym stopniu wpływają na , gniazda kart rozszerzeń, w istotnym stopniu wpływają na wydajność systemu komputerowego, m.in. ze względu na fakt, że układy zewnętrzne montowane na tych kartach (zwłaszcza kontrolery dysków twardych,

Bardziej szczegółowo

Budowa Komputera część teoretyczna

Budowa Komputera część teoretyczna Budowa Komputera część teoretyczna Komputer PC (pesonal computer) jest to komputer przeznaczony do użytku osobistego przeznaczony do pracy w domu lub w biurach. Wyróżniamy parę typów komputerów osobistych:

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1689214 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 19.01.06 06091.4 (1) Int. Cl. H0B37/02 (06.01) (97) O

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2003466 (96) Data i numer zgłoszenia patentu europejskiego: 12.06.2008 08460024.6 (13) (51) T3 Int.Cl. G01S 5/02 (2010.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: PL/EP 1517239 T3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1517239 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.06.2004 04102463.9 (51) Int. Cl.

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445186 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.10.2011 11184611.9

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2224595 (96) Data i numer zgłoszenia patentu europejskiego: 10.02.2010 10001353.1 (13) (51) T3 Int.Cl. H03K 17/96 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2743897 (96) Data i numer zgłoszenia patentu europejskiego: 10.12.2013 13005744.1 (13) (51) T3 Int.Cl. G08G 1/07 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2555663 (96) Data i numer zgłoszenia patentu europejskiego: 06.04.2011 11730434.5 (13) (51) T3 Int.Cl. A47L 15/42 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2321656 (96) Data i numer zgłoszenia patentu europejskiego:.08.09 09807498.2 (13) (51) T3 Int.Cl. G01R /18 (06.01) G01R 19/

Bardziej szczegółowo

(96) Data i numer zgłoszenia patentu europejskiego:

(96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1690978 (96) Data i numer zgłoszenia patentu europejskiego: 11.02.2005 05101042.9 (13) T3 (51) Int. Cl. D06F81/08 (2006.01)

Bardziej szczegółowo

1. Budowa komputera schemat ogólny.

1. Budowa komputera schemat ogólny. komputer budowa 1. Budowa komputera schemat ogólny. Ogólny schemat budowy komputera - Klawiatura - Mysz - Skaner - Aparat i kamera cyfrowa - Modem - Karta sieciowa Urządzenia wejściowe Pamięć operacyjna

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579 (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.0 (13) (51) T3 Int.Cl. H04W 8/26 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1747298 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547.7 (51) Int. Cl. C22C14/00 (2006.01)

Bardziej szczegółowo

Komputer IBM PC niezależnie od modelu składa się z: Jednostki centralnej czyli właściwego komputera Monitora Klawiatury

Komputer IBM PC niezależnie od modelu składa się z: Jednostki centralnej czyli właściwego komputera Monitora Klawiatury 1976 r. Apple PC Personal Computer 1981 r. pierwszy IBM PC Komputer jest wart tyle, ile wart jest człowiek, który go wykorzystuje... Hardware sprzęt Software oprogramowanie Komputer IBM PC niezależnie

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2383703 (96) Data i numer zgłoszenia patentu europejskiego: 29.04. 40068.1 (13) (1) T3 Int.Cl. G07B 1/06 (11.01) G08G 1/017

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844 (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.4 (13) (51) T3 Int.Cl. H04W 84/12 (2009.01)

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11 Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1 Spis treúci Przedmowa... 9 Wstęp... 11 1. Komputer PC od zewnątrz... 13 1.1. Elementy zestawu komputerowego... 13 1.2.

Bardziej szczegółowo

PL B1. UNIWERSYTET ŁÓDZKI, Łódź, PL BUP 03/06. JANUSZ BACZYŃSKI, Łódź, PL MICHAŁ BACZYŃSKI, Łódź, PL

PL B1. UNIWERSYTET ŁÓDZKI, Łódź, PL BUP 03/06. JANUSZ BACZYŃSKI, Łódź, PL MICHAŁ BACZYŃSKI, Łódź, PL RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 208357 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 369252 (22) Data zgłoszenia: 23.07.2004 (51) Int.Cl. H04B 3/46 (2006.01)

Bardziej szczegółowo

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia Budowa komputera Schemat funkcjonalny i podstawowe parametry Podstawowe pojęcia Pojęcia podstawowe PC personal computer (komputer osobisty) Kompatybilność to cecha systemów komputerowych, która umoŝliwia

Bardziej szczegółowo

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4 Pamięć wirtualna Przygotował: Ryszard Kijaka Wykład 4 Wstęp główny podział to: PM- do pamięci masowych należą wszelkiego rodzaju pamięci na nośnikach magnetycznych, takie jak dyski twarde i elastyczne,

Bardziej szczegółowo

Płyta główna (ang. motherboard) najważniejsza płyta drukowana urządzenia elektronicznego, na której zamontowano najważniejsze elementy urządzenia, umo

Płyta główna (ang. motherboard) najważniejsza płyta drukowana urządzenia elektronicznego, na której zamontowano najważniejsze elementy urządzenia, umo Zestaw komputera: 1)Płyta główna: 2)Monitor 3)Klawiatura i mysz 4)Głośniki 5) Urządzenia peryferyjne: *skaner *drukarka Płyta główna (ang. motherboard) najważniejsza płyta drukowana urządzenia elektronicznego,

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1719295 (96) Data i numer zgłoszenia patentu europejskiego: 24.02.2005 05708583.9 (13) (51) T3 Int.Cl. H04W 52/02 (2009.01)

Bardziej szczegółowo

WZORU UŻYTKOWEGO PL Y1. INTERPHONE SERVICE SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Mielec, PL BUP 26/

WZORU UŻYTKOWEGO PL Y1. INTERPHONE SERVICE SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Mielec, PL BUP 26/ PL 67418 Y1 RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS OCHRONNY WZORU UŻYTKOWEGO (21) Numer zgłoszenia: 120114 (22) Data zgłoszenia: 10.06.2011 (19) PL (11) 67418 (13) Y1

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1469369 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.03.2004 04004872.0 (51) Int. Cl. G06F1/00 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230.0

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 223771 (96) Data i numer zgłoszenia patentu europejskiego: 06.12.08 0886773.1 (13) (1) T3 Int.Cl. A47L 1/42 (06.01) Urząd

Bardziej szczegółowo

Wstęp do informatyki. Interfejsy, urządzenia we/wy i komunikacja. Linie magistrali

Wstęp do informatyki. Interfejsy, urządzenia we/wy i komunikacja. Linie magistrali Wstęp doinformatyki Architektura interfejsów Interfejsy, urządzenia we/wy i komunikacja Dr inż. Ignacy Pardyka Akademia Świętokrzyska Kielce, 2001 Slajd 1 Slajd 2 Magistrala Linie magistrali Sterowanie

Bardziej szczegółowo

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego. Komputer (z ang. computer od łac. computare obliczać, dawne nazwy używane w Polsce: mózg elektronowy, elektroniczna maszyna cyfrowa, maszyna matematyczna) urządzenie elektroniczne służące do przetwarzania

Bardziej szczegółowo

Technologia informacyjna. Urządzenia techniki komputerowej

Technologia informacyjna. Urządzenia techniki komputerowej Technologia informacyjna Urządzenia techniki komputerowej System komputerowy = hardware (sprzęt) + software (oprogramowanie) Sprzęt komputerowy (ang. hardware) zasoby o specyficznej strukturze i organizacji

Bardziej szczegółowo

Budowa systemów komputerowych

Budowa systemów komputerowych Budowa systemów komputerowych Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Współczesny system komputerowy System komputerowy składa

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1591364 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 22.04.2005 05103299.3

Bardziej szczegółowo

Urządzenia zewnętrzne

Urządzenia zewnętrzne Urządzenia zewnętrzne SZYNA ADRESOWA SZYNA DANYCH SZYNA STEROWANIA ZEGAR PROCESOR PAMIĘC UKŁADY WE/WY Centralna jednostka przetw arzająca (CPU) DANE PROGRAMY WYNIKI... URZ. ZEWN. MO NITORY, DRUKARKI, CZYTNIKI,...

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Wymagane parametry techniczne laptopa

Wymagane parametry techniczne laptopa OPIS PRZEDMIOTU ZAMOWIENIA LAPTOP 2W1 12 SZTUK L.p 1 Nazwa komponentu Wymagane parametry techniczne laptopa Parametry techniczne oferowanego urządzenia 2 Typ Laptop 2w1. /wskazać: model, symbol, producenta

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827. (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827. (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827 (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524.7 (13) (51) T3 Int.Cl. B60C 23/04 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1816307 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:.07.06 060114.3 (1) Int. Cl. E06B9/68 (06.01) (97) O udzieleniu

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2161881 (96) Data i numer zgłoszenia patentu europejskiego: 20.05.2008 08748622.1 (13) (51) T3 Int.Cl. H04L 29/08 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 213136 (96) Data i numer zgłoszenia patentu europejskiego: 14.03.2008 08723469.6 (13) (1) T3 Int.Cl. F24D 19/ (2006.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 27.10.2004 04791425.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 27.10.2004 04791425. PL/EP 1809944 T3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1809944 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 27.10.2004 04791425.4 (51) Int. Cl.

Bardziej szczegółowo

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1878193 (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 (13) T3 (51) Int. Cl. H04L29/06 H04Q7/22

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2326237 (96) Data i numer zgłoszenia patentu europejskiego: 07.07.2009 09780285.4 (13) (51) T3 Int.Cl. A47L 15/50 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2210706 (96) Data i numer zgłoszenia patentu europejskiego: 21.01.2010 10000580.0 (13) (51) T3 Int.Cl. B24B 21/20 (2006.01)

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 04.01.2005 05000086.8

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 04.01.2005 05000086.8 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1553746 (96) Data i numer zgłoszenia patentu europejskiego: 04.01.2005 05000086.8 (13) T3 (51) Int. Cl. H04L29/06 H04L12/24

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1859720. (96) Data i numer zgłoszenia patentu europejskiego: 15.02.2007 07003173.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1859720. (96) Data i numer zgłoszenia patentu europejskiego: 15.02.2007 07003173. PL/EP 1859720 T3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1859720 (96) Data i numer zgłoszenia patentu europejskiego: 15.02.2007 07003173.7 (13) (51) T3 Int.Cl. A47L

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Charakterystyka urządzeń zewnętrznych

Charakterystyka urządzeń zewnętrznych Charakterystyka urządzeń zewnętrznych PAMIĘĆ OPERACYJNA MIKROPROCESOR KANAŁY WE WY Urządzenia zewnętrzne WE WY Urządzenia pamięci zewnętrznej Urządzenia transmisji danych Budowa jednostki centralnej Pamięć

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2290785 (96) Data i numer zgłoszenia patentu europejskiego: 14.05.2010 10162823.8 (13) (51) T3 Int.Cl. H02J 9/06 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1802536 (96) Data i numer zgłoszenia patentu europejskiego: 20.09.2004 04774954.4 (13) T3 (51) Int. Cl. B65D77/20 B65D85/72

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 11 Wejście - wyjście Urządzenia zewnętrzne Wyjściowe monitor drukarka Wejściowe klawiatura, mysz dyski, skanery Komunikacyjne karta sieciowa, modem Urządzenie zewnętrzne

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ Klasa: Program: Wymiar: 1TIR Technikum, Technik Informatyk Program nauczania dla zawodu Technik Informatyk, 351203,

Bardziej szczegółowo

Podstawowe, najczęściej spotykane elementy stacjonarnego komputera osobistego klasy PC

Podstawowe, najczęściej spotykane elementy stacjonarnego komputera osobistego klasy PC Części komputera Podstawowe, najczęściej spotykane elementy stacjonarnego komputera osobistego klasy PC 3. MONITOR 1. JEDNOSTKA CENTRALNA 2. KLAWIATURA 4. MYSZKA? Komputer typu notebook Możemy tu wyróżnić

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950 (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850.6 (13) (51) T3 Int.Cl. H04L 12/24 (2006.01)

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy Systemy operacyjne Systemy operacyjne Dr inż. Ignacy Pardyka Literatura Siberschatz A. i inn. Podstawy systemów operacyjnych, WNT, Warszawa Skorupski A. Podstawy budowy i działania komputerów, WKiŁ, Warszawa

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

8. MAGISTRALE I GNIAZDA ROZSZERZEŃ. INTERFEJSY ZEWNĘTRZNE.

8. MAGISTRALE I GNIAZDA ROZSZERZEŃ. INTERFEJSY ZEWNĘTRZNE. 8. MAGISTRALE I GNIAZDA ROZSZERZEŃ. INTERFEJSY ZEWNĘTRZNE. Magistrala (ang. bus) jest ścieżką łączącą ze sobą różne komponenty w celu wymiany informacji/danych pomiędzy nimi. Inaczej mówiąc jest to zespół

Bardziej szczegółowo

Logiczny model komputera i działanie procesora. Część 1.

Logiczny model komputera i działanie procesora. Część 1. Logiczny model komputera i działanie procesora. Część 1. Klasyczny komputer o architekturze podanej przez von Neumana składa się z trzech podstawowych bloków: procesora pamięci operacyjnej urządzeń wejścia/wyjścia.

Bardziej szczegółowo

Działanie i charakterystyka sterownika GE FANUC VersaMaxNano

Działanie i charakterystyka sterownika GE FANUC VersaMaxNano Działanie i charakterystyka sterownika GE FANUC VersaMaxNano Sterownik wykonuje cyklicznie program sterujący. Oprócz wykonywania programu sterującego, sterownik regularnie gromadzi dane z urządzeń wejściowych,

Bardziej szczegółowo

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY Grupa A 1. (1 pkt) Podstawowy zestaw komputerowy składa się z: a) jednostki centralnej, myszki, monitora b) jednostki centralnej, monitora, drukarki c)

Bardziej szczegółowo

Dell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika

Dell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika Dell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika Model: UP3017 Model - zgodność z przepisami: UP3017t UWAGA: UWAGA oznacza ważną informację, pomocną w lepszym używaniu komputera. Copyright

Bardziej szczegółowo

Publiczne Technikum Informatyczne Computer College w Koszalinie

Publiczne Technikum Informatyczne Computer College w Koszalinie PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania

Bardziej szczegółowo

PL B1 PRZEDSIĘBIORSTWO BADAWCZO- -PRODUKCYJNE I USŁUGOWO-HANDLOWE MICON SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, KATOWICE, PL

PL B1 PRZEDSIĘBIORSTWO BADAWCZO- -PRODUKCYJNE I USŁUGOWO-HANDLOWE MICON SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, KATOWICE, PL RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 205621 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 368490 (22) Data zgłoszenia: 14.06.2004 (51) Int.Cl. H04L 29/00 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 25.05.2006 06784477.9

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 25.05.2006 06784477.9 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1894194 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 25.05.2006 06784477.9

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 221611 (96) Data i numer zgłoszenia patentu europejskiego: 19.01. 000481.1 (13) (1) T3 Int.Cl. B28C /42 (06.01) B60P 3/16

Bardziej szczegółowo

Magistrala. Magistrala (ang. Bus) służy do przekazywania danych, adresów czy instrukcji sterujących w różne miejsca systemu komputerowego.

Magistrala. Magistrala (ang. Bus) służy do przekazywania danych, adresów czy instrukcji sterujących w różne miejsca systemu komputerowego. Plan wykładu Pojęcie magistrali i jej struktura Architektura pamięciowo-centryczna Architektura szynowa Architektury wieloszynowe Współczesne architektury z połączeniami punkt-punkt Magistrala Magistrala

Bardziej szczegółowo

(96) Data i numer zgłoszenia patentu europejskiego: 18.03.2004 04006485.9

(96) Data i numer zgłoszenia patentu europejskiego: 18.03.2004 04006485.9 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1464787 (96) Data i numer zgłoszenia patentu europejskiego: 18.03.2004 04006485.9 (13) T3 (51) Int. Cl. E06B1/60 (2006.01)

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2052830. (96) Data i numer zgłoszenia patentu europejskiego: 21.10.2008 08018365.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2052830. (96) Data i numer zgłoszenia patentu europejskiego: 21.10.2008 08018365. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 202830 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 21..2008 0801836.0 (97)

Bardziej szczegółowo

Technologie informacyjne - wykład 2 -

Technologie informacyjne - wykład 2 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 2 - Prowadzący: dr inż. Łukasz

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1799953 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 18.08.2005 05770398.5

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2127498 (96) Data i numer zgłoszenia patentu europejskiego: 14.02.2008 08716843.1 (13) (51) T3 Int.Cl. H05B 41/288 (2006.01)

Bardziej szczegółowo

Wybrane bloki i magistrale komputerów osobistych (PC) Opracował: Grzegorz Cygan 2010 r. CEZ Stalowa Wola

Wybrane bloki i magistrale komputerów osobistych (PC) Opracował: Grzegorz Cygan 2010 r. CEZ Stalowa Wola Wybrane bloki i magistrale komputerów osobistych (PC) Opracował: Grzegorz Cygan 2010 r. CEZ Stalowa Wola Ogólny schemat komputera Jak widać wszystkie bloki (CPU, RAM oraz I/O) dołączone są do wspólnych

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863. (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863. (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863 (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381.9 (13) (51) T3 Int.Cl. D06F 39/08 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1957760 (96) Data i numer zgłoszenia patentu europejskiego: 10.10.2006 06807111.7 (13) (51) T3 Int.Cl. F01K 13/02 (2006.01)

Bardziej szczegółowo

WPROWADZENIE Mikrosterownik mikrokontrolery

WPROWADZENIE Mikrosterownik mikrokontrolery WPROWADZENIE Mikrosterownik (cyfrowy) jest to moduł elektroniczny zawierający wszystkie środki niezbędne do realizacji wymaganych procedur sterowania przy pomocy metod komputerowych. Platformy budowy mikrosterowników:

Bardziej szczegółowo

Architektura systemu komputerowego. Działanie systemu komputerowego. Przerwania. Obsługa przerwań (Interrupt Handling)

Architektura systemu komputerowego. Działanie systemu komputerowego. Przerwania. Obsługa przerwań (Interrupt Handling) Struktury systemów komputerowych Architektura systemu komputerowego Działanie systemu komputerowego Struktura we/wy Struktura pamięci Hierarchia pamięci Ochrona sprzętowa Architektura 2.1 2.2 Działanie

Bardziej szczegółowo

Komputer. Komputer (computer) jest to urządzenie elektroniczne służące do zbierania, przechowywania, przetwarzania i wizualizacji informacji

Komputer. Komputer (computer) jest to urządzenie elektroniczne służące do zbierania, przechowywania, przetwarzania i wizualizacji informacji Komputer Komputer (computer) jest to urządzenie elektroniczne służące do zbierania, przechowywania, przetwarzania i wizualizacji informacji Budowa komputera Drukarka (printer) Monitor ekranowy skaner Jednostka

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2353894 (96) Data i numer zgłoszenia patentu europejskiego: 19.02.2010 10001703.7 (13) (51) T3 Int.Cl. B60D 5/00 (2006.01)

Bardziej szczegółowo