(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wielkość: px
Rozpocząć pokaz od strony:

Download "(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2195769. (96) Data i numer zgłoszenia patentu europejskiego: 03.10.2008 08807869."

Transkrypt

1 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: (13) (51) T3 Int.Cl. G06Q 20/32 ( ) Urząd Patentowy Rzeczypospolitej Polskiej (97) O udzieleniu patentu europejskiego ogłoszono: Europejski Biuletyn Patentowy 2013/37 EP B1 (54) Tytuł wynalazku: Sposób wykonywania usług o wysokim stopniu bezpieczeństwa oparty na karcie SIM (30) Pierwszeństwo: EP (43) Zgłoszenie ogłoszono: w Europejskim Biuletynie Patentowym nr 2010/24 (45) O złożeniu tłumaczenia patentu ogłoszono: Wiadomości Urzędu Patentowego 2014/02 (73) Uprawniony z patentu: PosteMobile S.p.A., Rome, IT (72) Twórca(y) wynalazku: PL/EP T3 FRANCESCO FUCCI, Roma, IT ROBERTO GIACCHI, Roma, IT (74) Pełnomocnik: rzecz. pat. Joanna Kostrzewa DENNEMEYER & ASSOCIATES SP. Z O.O. ul. Hrubieszowska Warszawa Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

2 PL-PAT EP B Opis [0001] Wynalazek dotyczy sposobu wykonywania szybkich, wysokiej wydajności transakcji bankowych, finansowych, gospodarczych oraz pocztowych poprzez telefon komórkowy komunikujący się bezprzewodowo poprzez szyfrowane wiadomości. Wynalazek dotyczy również kart SIM oraz systemu zdolnego do wykonania takiego połączenia. Karta SIM jest włożona do telefonu i pozwala na komunikację przy użyciu sieci GSM oraz UMTS rozpowszechnionych na prawie całej powierzchni ziemi. Sposób przedstawiony w wynalazku umożliwia wykonanie usług finansowych, bankowych oraz pocztowych, dalej nazywanych usługami wartości dodanej VAS - Value Added Services czego niewyczerpującym przykładem jest poniższa lista: uzupełnienie przedpłaconego telefonu poprzez doładowanie powiązanego narzędzia płatniczego (przykładowo przedpłaconej karty płatniczej, abonamentowej karty płatniczej, rachunku bieżącego, przekazu pocztowego); uzupełnienie przedpłaconego telefonu osoby trzeciej poprzez doładowanie powiązanego z tą osobą narzędzia płatniczego (przykładowo przedpłaconej karty płatniczej, abonamentowej karty płatniczej, rachunku bieżącego, przekazu pocztowego); żądanie informacji o saldzie rachunku i liście transakcji dla narzędzi płatniczych takich jak przedpłacona karta kredytowa oraz abonamentowa karta kredytowa lub konto bankowe; transfer pieniędzy pomiędzy własnymi narzędziami płatniczymi (przykładowo przedpłaconą kartą płatniczą, abonamentową kartą płatniczą, rachunkiem bieżącym); transfer pieniędzy do innej organizacji finansowej (przykładowo drugiego banku, innego niż powiązany z narzędziami płatniczymi); płacenie rachunków z wykorzystaniem przekazu pocztowego przy użyciu narzędzi płatniczych (na przykład przedpłaconej karty płatniczej, abonamentowej karty płatniczej, konta bankowego); żądania usług pocztowych obciążających narzędzie płatnicze (przykładowo przedpłaconą kartę SIM, rachunek telefonu abonamentowego, przedpłaconą kartę kredytową, abonamentową kartę kredytową, konto bankowe lub przekaz pocztowy). Przykładami usług pocztowych są: telegram, śledzenie przesyłek, pocztówki MMS oraz bilety SMS; mikropłatności i płatności elektroniczne za dobra konsumpcyjne w odniesieniu do dostawców usług i produktów partnerskich obciążających narzędzia płatnicze (na przykład przedpłaconą kartę kredytową, abonamentową kartę kredytową lub konto bankowe); [0002] US2005/ odnosi się do karty SIM posiadającej pamięć, procesor oraz możliwość interakcji z użytkownikiem. Karta SIM posiada dynamiczny interpretator aplikacji, który rozszerza jej funkcjonalność o aplikację STK (SIM toolkit framework) poprzez umożliwienie operatorowi sieci komórkowej dodania dynamicznych menu do aplikacji STK na urządzeniu użytkownika. W związku z czym developer aplikacji może optymalizować wydajność aplikacji STK poprzez podzielenie

3 przechowywanych danych użytych do wygenerowania menu pomiędzy kartę SIM oraz dynamiczny serwer aplikacji w sieci. [0003] Sformułowanie "..turecki program podpisu cyfrowego" z miesięcznika Card Technology Today z kwietnia 2007 roku odnosi się do rozwiązania, opartego o kartę SIM wprowadzającego na szeroką skalę mobilny podpis cyfrowy, pozwalający użytkownikowi na wykonywanie bezpiecznych transakcji online zawsze i wszędzie.. Karta SIM sprawdza tajny kod, tworzy podpis cyfrowy i wysyła go do adresata, na przykład do banku w celu umożliwienia wykonania odpowiedniej transakcji na rachunku bankowym. Karta SIM sama tworzy tajne klucze, kiedy pojawi się żądanie od użytkownika. [0004] Przedstawiony wynalazek i związana z nim karta SIM gwarantują pięć istotnych cech bezpieczeństwa dla transakcji finansowych związanych z usługami wartości dodanej VAS: 1. Prywatność: gwarancja, że treść i znaczenie komunikacji nie są ujawniane osobom nieupoważnionym; 2. Integralność: zapewnia wykrycie przez odbiorcę jakichkolwiek zakłóceń w oryginalnej wiadomości wygenerowanej przez użytkownika; 3. Uwierzytelnianie: zapewnia, z dużą pewnością, że wszystkie strony zaangażowane w komunikację są rozpoznane; 4. Upoważnienie: gwarantuje, że organ wnioskujący o wykonanie operacji, jest do tego upoważniony w określonym kontekście; 5. Niezaprzeczalność: gwarancja, że po wykonaniu usługi, w szczególności transakcji, żaden z uczestników, ani odbiorca, ani użytkownik nie będą mogli zaprzeczyć udziałowi. Pamięć karty SIM jest podzielona na dwa logiczne obszary w celu przechowywania aplikacji zabezpieczających implementujących kombinację algorytmów funkcji skrótu, symetrycznych i asymetrycznych algorytmów szyfrujących w celu zainicjowania i zapamiętania kluczy szyfrujących (zintegrowany proces generowania klucza). Dodatkowo, oprócz takiego poziomu zabezpieczeń, którego celem jest zapewnienie bezpieczeństwa transmisji danych, kolejny stopień zabezpieczeń został stworzony w celu uzyskania dostępu i uwierzytelnienia transakcji finansowych przy użyciu kodu PIN użytkownika, zarządzanego przez inne algorytmy bezpieczeństwa. [0005] Zestaw i połączenie tych technicznych aplikacji, wbudowanych bezpośrednio w kartę SIM w trakcie fazy produkcji pozwala na wykonanie usług w sposób prosty i bezpieczny. [0006] Niniejszy wynalazek dostarcza narzędzia zdolny do pełnienia funkcji, które do tej pory były charakterystyczne dla bankowości i/lub systemów pocztowych. [0007] Sposób przedstawiony w wynalazku pozwala zarejestrowanemu użytkownikowi na wykonanie operacji oraz bankowych i finansowych usług bezpiecznie i komfortowo z jego lub jej przenośnego terminala. [0008] Karta SIM w wynalazku, w przedstawionym przykładzie, oprócz podstawowych funkcji (rozmowy telefoniczne, wymiana wiadomości, WAP, i przeglądanie Internetu) umożliwia bankowe/finansowe zastosowanie, które do tej pory wymagało fizycznej obecności użytkownika na poczcie, w banku lub przed komputerem podłączonym do Internetu. Ktokolwiek posiada telefon drugiej lub trzeciej generacji, abonament u operatora karty SIM oraz narzędzie płatnicze (przykładowo przedpłaconą lub abonamentową kartę kredytową, konto bankowe powiązane z kartą

4 SIM) może wykonywać operacje finansowe w dowolnym momencie, w sposób bezpieczny, za pomocą kilku prostych kroków poprzez wysłanie zaszyfrowanej wiadomości. [0009] Pamięć karty SIM podzielona jest na dwa obszary: a) pierwszy obszar dedykowany dla sieci, zarządzany przez operatora sieci komórkowej i zajęty przez system operacyjny i strukturę systemu plików, przez obszar systemu niezbędny do komunikacji głosowej i SMS, przez książkę telefoniczną i same wiadomości SMS, b) drugi obszar dedykowany dla właściwych usług VAS, przechowujący istotne składniki: algorytmy bezpieczeństwa; kod usług wartości dodanej (VAS); dynamiczne aplikacje SIM(DSTK). Dynamiczne aplikacje SIM zapewniają dynamiczne aktualizacje usług wartości dodanej dla każdego klienta przesyłającego aplikację na żądanie ze zdalnego serwera dedykowanego nazywanego Over The Air (OTA), patrz poniżej. [0010] Sposób przedstawiony w wynalazku realizuje następujące funkcje w zakresie zarządzania bezpieczeństwem: dynamiczne generowanie kluczy asymetrycznych; tworzenie, modyfikowanie i weryfikacja PMPIN; szyfrowanie i deszyfrowanie transmisji danych; cyfrowy podpis. Przedmiotem wynalazku jest sposób wykonania usług wartości dodanej VAS przy wysokim stopniu bezpieczeństwa za pomocą komunikacji przez wtyczkę na karcie SIM, przy czym karta SIM ma pamięć M podzieloną na dwa niezależne obszary, jeden do zarządzania podstawowymi usługami telefonicznymi oraz drugi do bezpiecznego przechowywania własnych danych umożliwiający szyfrowanie aplikacji dla VAS, takimi obszarami są: a) pierwszy obszar dedykowany dla sieci, zarządzany w sposób bezpieczny także w odniesieniu do operatora telefonii komórkowej i zajmowany przez system operacyjny i strukturę systemu plików, przez obszar systemowy niezbędny do komunikacji głosowej i SMS, przez książkę telefoniczną oraz same wiadomości SMS; b) drugi obszar dedykowany dla właściwych usług VAS, przechowujący istotne składniki: wtyczka do wykonywania algorytmów bezpieczeństwa, będących kombinacją algorytmów funkcji skrótu, symetrycznych i niesymetrycznych algorytmów szyfrujących i algorytmów inicjujących i zapamiętujących klucze szyfrujące; kod usług wartości dodanej VAS; kod weryfikujący, jako dowód posiadania POP; dynamiczne aplikacje SIM (DSTK); który to sposób obejmuje następujące fazy: a) inicjalizacji systemu szyfrującego przy pierwszym dostępie przez: i) wprowadzenia kodu weryfikującego POP jako dowodu posiadania wydanej podczas zakupu karty SIM; ii) wygenerowania kodu PIN związanego z każdą poufną usługą w odniesieniu do systemu centralnego; iii) wygenerowania bezpośrednio na karcie SIM pary asymetrycznych kluczy, jednego prywatnego, drugiego publicznego, używanych przy podpisie cyfrowym; iv) wysłania klucza publicznego poprzez zaszyfrowaną wiadomość do organu certyfikacji OC, w celu wytworzenia cyfrowego certyfikatu, złożonego i wykorzystanego we wszystkich późniejszych komunikatach; b) użycia systemu szyfrującego do wysyłania wiadomości związanych z usługami poprzez: i) żądania usługi, poprzez przeglądanie menu usług na karcie SIM i wprowadzanie danych i informacji niezbędnych do wykonania; ii) wprowadzenia kodu PIN w celu autoryzacji usługi;

5 iii) wygenerowania skrótu wiadomości poprzez algorytm funkcji skrótu; iv) podpisania powyższego skrótu poprzez algorytm asymetryczny; v) zaszyfrowania podpisu cyfrowego oraz oryginalnej wiadomości poprzez algorytm AES; vi) wysłania zaszyfrowanej wiadomości poprzez dwójkową wiadomość SMS poprzez platformę komunikacyjną OTA żądania usługi do systemu centralnego; vii) rozszyfrowania wiadomości tekstowej SMS poprzez komunikację z organem certyfikującym w celu weryfikacji użytkownika i poprawności wiadomości oraz późniejszych odpowiedzi z organu certyfikującego w celu autoryzacji wykonania usługi. [0011] Zaleca się, aby para kluczy asymetrycznych była 1024 bitowa. [0012] Zaszyfrowana wiadomość, zawierająca klucz publiczny i żądanie certyfikatu jest zabezpieczona w standardzie PKCS#10. [0013] Zalecane jest aby skrót wiadomości generowany był algorytmem funkcji skrótu SHA-1. [0014] Zalecane jest aby skrót był podpisany asymetrycznym algorytmem RSA z 1024 bitowym kluczem. [0015] Zalecane jest aby podpis cyfrowy oraz wiadomość początkowa były zaszyfrowane przy pomocy asymetrycznego klucza AES, najlepiej 128 bitowego. [0016] Sposób umożliwia elastyczność i zróżnicowanie poziomu bezpieczeństwa jako funkcji żądanej usługi, pozwalając na skojarzenie najbardziej odpowiedniego poziomu zabezpieczeń jako funkcji tajności poufności i wartości finansowej. [0017] W rzeczywistości oprócz kryteriów bezpieczeństwa używanych przy transmisji danych, które umożliwiają wykonanie zabezpieczonych usług, system ma dodatkowe poziomy zabezpieczeń pozwalające na dostęp użytkownika do usług. Można to osiągnąć poprzez zarządzanie dodatkowym numerem PIN na karcie SIM w celu autoryzacji usług (PMPIN), używanym zarówno do uruchomienia mechanizmów podpisu cyfrowego i szyfrowania danych w celu umożliwienia żądania i potwierdzenia zamówienia operacji na narzędziu płatniczym. [0018] Jest zatem możliwe ustawienie w specyfikacji bezpieczeństwa pojedynczego i podwójnego poziomu zabezpieczeń: podwójny poziom wymaga wprowadzenia PMPIN dwukrotnie podczas niektórych interakcji żądania /odpowiedzi w usłudze, na przykład transakcje (faza kupna i potwierdzenia transakcji); pojedynczy poziom wymaga wprowadzenia kodu PMPIN raz (faza potwierdzenia) [0019] Wynalazek zostanie opisany za pomocą nieograniczających przykładów. Opis figur rysunku [0020] Fig. 1 - Schemat procesu wytwarzania karty SIM. Fig. 2 - Schematyczne przedstawienie mechanizmu pierwszego dostępu do szczególnych VAS. Fig. 3 - Schemat zarządzania bezpieczeństwem w komunikacji. Fig. 4 - Schemat komunikacji w usługach mikropłatności. Fig. 5 - Schemat wykorzystania charakterystycznych VAS. Makro procesy tworzenia karty SIM i aktywacji usług. 1) Produkcja karty SIM [0021] Pierwszą fazą jest faza produkcji karty SIM, w której obecne są:

6 indywidualny symetryczny klucz dla każdej karty SIM, powiązany z jej ICCID(zintegrowanym obwodem identyfikacyjnym karty), klucz pobrany przy pomocy algorytmu poświadczonego w trybie pseudo-losowym w celu zapewnienia niemożliwości odtworzenia sekwencji wygenerowanego klucza; Kod PoP weryfikujący zakończenie sieci, używany tylko przy pierwszym dostępie, w celu zagwarantowania, że pierwszy użytkownik który wygeneruje kod PMPIN jest osobą, która nabyła kartę oraz która zna tajny kod początkowy otrzymany z opakowaniem tej karty SIM. 2) Rozdzielanie kodów [0022] Jak wspomniano wcześniej, algorytm służący do losowego obliczania kluczy jest certyfikowany (zgodnie ze standardem FIPS140). Na podstawie tej zasady, sprzedawca karty SIM (producent SIM) generuje symetryczny klucz dla każdej karty SIM i tworzy plik wyjściowy z ICCID - symetryczny klucz odpowiednik. Plik wyjściowy zawiera wewnątrz klucze symetryczne w zaszyfrowanej formie (za pomocą predefiniowanego zestawu kluczy symetrycznych stosowanych wyłącznie do tego celu) i jest wysyłany, za pomocą zaszyfrowanej komunikacji do organu certyfikującego dla każdej partii. [0023] Po otrzymaniu organ certyfikujący przetwarza plik i utrzymuje powiązanie wewnątrz swoich systemów (certyfikowanych i zabezpieczonych) dla wszystkich wyprodukowanych kart SIM w celu użycia kluczy symetrycznych kart SIM podczas szyfrowania, deszyfrowania oraz weryfikacji podpisu cyfrowego konkretnej karty (ICCID), jako kopii dla dostawcy usług. [0024] Proces tworzenia karty SIM został zilustrowany na Fig. 1. 3) Pierwszy dostęp [0025] Podczas aktywacji karty SIM portfel usług bankowych i pocztowych jest konfigurowany (zdalnie i przez OTA) zgodnie z profilem użytkownika. [0026] Podczas pierwszego uruchomienia jednej z tych usług, użytkownik jest po wprowadzeniu kodu PoP prowadzony w trakcie generowania kodu PMPIN oraz kodu PIN następnie uruchamiany jest proces generowania kluczy asymetrycznych poprzez mechanizm na karcie SIM w procesie OnBoardKeyGeneration (OBKG). Wymagany będzie kod PMPIN w celu autoryzacji wszystkich bankowych i finansowych usług, które powiązane są z narzędziem płatniczym. [0027] Po weryfikacji kodu PMPIN karta SIM szyfruje, podpisuje i wysyła informacje przez zabezpieczony kanał komunikacyjny do systemu końcowego dostawcy usług bankowych i pocztowych. Informacja o bezpieczeństwie wysyłana przez aplikację na karcie SIM to: klucz publiczny klienta wysłany standardem PKCS#10 identyfikator karty SIM (ICCID). [0028] Fig. 2 jest schematycznym przedstawieniem tego co opisano. 4) Użycie usług [0029] Po stworzeniu karty SIM oraz aktywowaniu usług bankowych oraz pocztowych, komunikacja pomiędzy terminalem oraz zakończeniem po stronie dostawcy odbywa się poprzez podpisaną i zaszyfrowaną wiadomość tekstową SMS. [0030] Przed komunikacją wykonywane są dwie kolejne fazy: 1. Podpis elektroniczny z kluczem prywatnym użytkownika po wprowadzeniu kodu PMPIN; 2. Szyfrowanie tekstu przy użyciu symetrycznego klucza szyfrującego powiązanego z użytkownikiem.

7 [0031] W ten sam sposób odbywa się komunikacja w trakcie odpowiedzi systemu końcowego dostawcy usługi oraz terminalu. W tym przypadku szyfrowanie komunikacji polega na szyfrowaniu tekstu przy pomocy symetrycznego klucza powiązanego z kartą SIM, gwarantującego, że wrażliwe informacje dotyczące rezultatów usług, w szczególności transakcji, są poufne i dostępne wyłącznie dla użytkownika karty SIM. [0032] Fig. 3 jest schematycznym przedstawieniem zarządzania bezpieczeństwem komunikacji. Przykład wykorzystania usług wartości dodanej [0033] Fig. 4 przedstawia schemat komunikacji w usłudze mikropłatności. [0034] Postanowiono przeanalizować usługę transferu pieniędzy pomiędzy narzędziami płatniczymi (przykładowo przedpłacona lub abonamentowa karta kredytowa). Na usługę składa się transfer pieniędzy z karty płatnika na kartę beneficjenta, identyfikowanych poprzez numer telefonii komórkowej. [0035] Proste kroki, które musi wykonać płatnik, aby przeprowadzić operację wskazano poniżej: 1. wybrać usługę z menu SIM; 2. wprowadzić kwotę do zapłaty; 3. wprowadzić numer telefonu beneficjenta, lub wybrać z książki telefonicznej; 4. wprowadzić kod PMPIN. [0036] Płatnik oraz beneficjent otrzymują wiadomość, która zawiera wynik operacji. [0037] Po wprowadzeniu kodu PMPIN podczas potwierdzenia (punkt 4), wtyczka algorytmów bezpieczeństwa na karcie SIM jest uruchamiana, co pozwala na cyfrowe podpisanie i zaszyfrowanie wiadomości. [0038] Fig. 5 ilustruje proces jak opisano poniżej: 1. Wiadomość jest podpisana i zaszyfrowana po wywołaniu wtyczki zabezpieczeń w terminalu; 2. Wiadomość jest wysyłana do platformy dostawcy usługi VAS (w tym przypadku Poste Mobile); 3. Dostawca usługi VAS rozpoznaje żądanie dostępu do usługi i przekazuje je do organu certyfikacji (w tym przypadku Poste Italiane) w celu odszyfrowania i weryfikacji podpisu cyfrowego; 4. następnie wiadomość jest odszyfrowywana; po odszyfrowaniu wiadomość jest przekazywana do systemów płatniczych w celu weryfikacji i obliczenia kosztów operacji; 5. zwracana jest wiadomość potwierdzająca, zawierająca wszystkie żądane informacje; 6. wiadomość jest raz jeszcze zaszyfrowywana i zwracana do użytkownika. [0039] Fig. 5 nie pokazuje przepływu wstecznego, przepływ ten powtarza etapy przepływu bezpośredniego. [0040] Zamierzeniem było pokazanie, że komunikacja między poszczególnymi komponentami systemu pozostaje w każdym przypadku jasna dla użytkownika, który musi jedynie wybrać beneficjenta, typ usługi VAS, której chce użyć, ewentualnie kwotę do zapłaty i wysłać wiadomość. W rezultacie tych akcji użytkownik odbierze na swoim terminalu komunikat potwierdzający kod operacji przez niego wykonanej. W przypadku transakcji finansowej kolejna wiadomość informująca o uznaniu na rachunku jest wysyłana do beneficjenta transferu. Poste Mobile S.p.A. Pełnomocnik :

8 PL-PAT EP B1 Opis Zastrzeżenia 1. Sposób wykonywania usług wartości dodanej VAS z wysokim poziomem bezpieczeństwa poprzez zastosowanie komunikacji przez wtyczkę na karcie SIM, przy czym ta karta SIM posiada pamięć M podzieloną na dwa niezależne obszary, jeden do zarządzania podstawowymi usługami telefonicznymi a drugi do bezpiecznego przechowywania i zabezpieczania danych użytkownika umożliwiający zastosowanie aplikacji szyfrującej dla usług VAS, takimi obszarami są: a) pierwszy obszar dedykowany dla sieci, zarządzany w bezpieczny sposób, także w odniesieniu do operatora telefonii komórkowej i zajmowany przez system operacyjny i strukturę systemu plików, przez obszar systemowy niezbędny do komunikacji głosowej i SMS, przez książkę telefoniczną i same wiadomości tekstowe; b) drugi obszar dedykowany do przechowywania usług wartości dodanej VAS, posiadający niezbędne komponenty: wtyczkę do wykonywania algorytmów bezpieczeństwa, będących kombinacją algorytmów funkcji skrótu, symetrycznych i niesymetrycznych algorytmów kryptograficznych oraz algorytmów służących do zainicjowania i zapamiętania kluczy szyfrujących; kod usług wartości dodanej (VAS); kod weryfikacyjny, będący dowodem posiadania PoP; dynamiczne aplikacje SIM (DSTK); przy czym sposób obejmuje następujące etapy: a) inicjalizacji systemu szyfrującego przy pierwszym dostępie za pomocą następujących środków: i) wprowadzenia kodu weryfikującego, jako dowodu posiadania PoP wydanego podczas zakupu karty SIM; ii) wygenerowania kodu PIN, przeznaczonego do powiązania z wszelkimi poufnymi usługami w odniesieniu do systemu centralnego; iii) wygenerowania bezpośrednio w karcie SIM pary asymetrycznych kluczy, jednego prywatnego i jednego publicznego, używanych przy cyfrowym podpisie; iv) wysłania klucza publicznego poprzez zaszyfrowaną wiadomość do organu certyfikacji (OC) w celu stworzenia cyfrowego certyfikatu, który będzie złożony i używany we wszystkich kolejnych komunikatach; b) użycia systemu szyfrującego do wysyłania wiadomości związanych z usługami za pomocą następujących środków: i) żądania usługi poprzez przeglądanie menu usług na karcie SIM i wprowadzenie danych oraz informacji niezbędnych do ich wykonania; ii) wprowadzenia kodu PIN w celu uwierzytelnienia usługi; iii) generowania skrótu wiadomości za pomocą algorytmu funkcji skrótu; iv) podpisania tego skrótu przy pomocy asymetrycznego algorytmu; v) szyfrowania podpisu cyfrowego oraz komunikatu inicjującego przy pomocy algorytmu AES; vi) wysłania zaszyfrowanego komunikatu poprzez dwójkowe wiadomości tekstowe za pomocą platformy komunikacyjnej OTA żądania usługi do systemu centralnego;

9 2 vii) rozszyfrowania wiadomości tekstowej SMS poprzez komunikację z organem certyfikującym w celu weryfikacji użytkownika i poprawności wiadomości oraz późniejszej odpowiedzi z organu certyfikującego w celu autoryzacji wykonania usługi. 2. Sposób według zastrz. 1, w którym para asymetrycznych kluczy jest 1024 bitowa. 3. Sposób według zastrz. 1 albo 2, w którym zaszyfrowana wiadomość z kluczem publicznym jest w standardzie zabezpieczeń PKCS# Sposób według jednego z zastrz. 1 do 3, w którym skrót wiadomości jest generowany przy użyciu algorytmu funkcji skrótu SHA Sposób według jednego z zastrz. 1 do 4, w którym skrót jest podpisany przy pomocy asymetrycznego algorytmu RSA w kluczem 1024 bitowym. 6. Sposób według jednego z zastrz. 1 do 5, w którym szyfrowanie podpisu cyfrowego oraz komunikatu inicjującego odbywa się za pomocą algorytmu symetrycznego klucza AES. 7. Sposób według zastrz. 6, w którym symetryczny algorytm klucza AES jest 128 bitowy. Poste Mobile S.p.A. Pełnomocnik :

10 EP B1 Rysunek PL-PAT

11 EP B1 PL-PAT

12 EP B1 PL-PAT

13 EP B1 PL-PAT

14 EP B1 PL-PAT

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1890471 (96) Data i numer zgłoszenia patentu europejskiego: 19.10.2006 06791271.7 (13) (51) T3 Int.Cl. H04M 3/42 (2006.01)

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2003466 (96) Data i numer zgłoszenia patentu europejskiego: 12.06.2008 08460024.6 (13) (51) T3 Int.Cl. G01S 5/02 (2010.01)

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 71811 (96) Data i numer zgłoszenia patentu europejskiego: 29.09.06 06791167.7 (13) (1) T3 Int.Cl. H04Q 11/00 (06.01) Urząd

Bardziej szczegółowo

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Doładowania telefonów na kartę to aplikacja przeznaczona na Terminal Sunyard S520. Umożliwia szybkie i łatwe doładowanie telefonów na kartę działających

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445186 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.10.2011 11184611.9

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343. (96) Data i numer zgłoszenia patentu europejskiego: 11.11.2010 10190827.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343. (96) Data i numer zgłoszenia patentu europejskiego: 11.11.2010 10190827. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.11. 190827. (97)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1878193 (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 (13) T3 (51) Int. Cl. H04L29/06 H04Q7/22

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 161679 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 24.06.0 064.7 (1) Int. Cl. B60R21/01 (06.01) (97) O udzieleniu

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1689214 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 19.01.06 06091.4 (1) Int. Cl. H0B37/02 (06.01) (97) O

Bardziej szczegółowo

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579 (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.0 (13) (51) T3 Int.Cl. H04W 8/26 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2481230 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 22.09.2010 10767951.6

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863. (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863. (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863 (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381.9 (13) (51) T3 Int.Cl. D06F 39/08 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535 (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.2 (13) (51) T3 Int.Cl. G07B 15/00 (2011.01)

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1. Dokumentacja użytkownika Zintegrowany system usług certyfikacyjnych Obsługa wniosków certyfikacyjnych i certyfikatów Wersja dokumentacji 1.05 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INFORMACJE OGÓLNE Usługa mobile e-bank EBS umożliwia dostęp do usług bankowych poprzez Internet z wykorzystaniem urządzeń mobilnych (tablety, smartfony).

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 3 (96) Data i numer zgłoszenia patentu europejskiego: 0.08.04 0401811.8 (13) (1) T3 Int.Cl. G08C 17/00 (06.01) Urząd Patentowy

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1680075 (13) T3 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.10.2004

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

PL/EP 2323104 T3 (skorygowany po B9)

PL/EP 2323104 T3 (skorygowany po B9) RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 23234 (96) Data i numer zgłoszenia patentu europejskiego: 12..09 0940193.9 (13) (1) T3 (skorygowany po B9) Int.Cl. G07B /00

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

MobileMerchant firmy Elavon Najczęstsze pytania

MobileMerchant firmy Elavon Najczęstsze pytania MobileMerchant firmy Elavon Najczęstsze pytania 1. Jakie firmy mogą odnieść największe korzyści korzystając z MobileMerchant firmy Elavon? MobileMerchant opracowano z myślą o firmach różnej wielkości,

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 1 SPIS TREŚCI 1. Wprowadzenie....3 2. Rozpoczęcie pracy....3 3. Podpisywanie i szyfrowanie wiadomości pocztowych....3 3.1. Wysyłanie wiadomości

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2161881 (96) Data i numer zgłoszenia patentu europejskiego: 20.05.2008 08748622.1 (13) (51) T3 Int.Cl. H04L 29/08 (2006.01)

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 74843 (96) Data i numer zgłoszenia patentu europejskiego: 27.09.07 0781848.0 (13) (1) T3 Int.Cl. H04W 4/12 (09.01) Urząd

Bardziej szczegółowo

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Outlook Instrukcja podpisywania i szyfrowania wiadomości  certyfikatem niekwalifikowanym. Outlook 2016. Instrukcja podpisywania i szyfrowania wiadomości e-mail certyfikatem niekwalifikowanym. Białystok, 16-08-2017 Spis treści 1 Podpisywanie wiadomości e-mail certyfikatem niekwalifikowanym....

Bardziej szczegółowo

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0 Certyfikat Certum Basic ID Rejestracja certyfikatu wersja 1.0 Spis treści 1. AKTYWACJA CERTYFIKATU... 3 1.1. GENEROWANIE PARY KLUCZY... 3 1.1.1. Generowanie pary kluczy klucze generowane w przeglądarce:...

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Certyfikat kwalifikowany

Certyfikat kwalifikowany Certyfikat kwalifikowany Krok 2 Aktywacja odnowienia certyfikatu kwalifikowanego. Instrukcja uzyskania certyfikatu kwalifikowanego Krok 2 Aktywacja odnowienia certyfikatu kwalifikowanego Wersja 1.8 Spis

Bardziej szczegółowo

ZESTAW ENTERPRISE ID. instrukcja pobrania i instalacji certyfikatu niekwalifikowanego. wersja 1.3

ZESTAW ENTERPRISE ID. instrukcja pobrania i instalacji certyfikatu niekwalifikowanego. wersja 1.3 ZESTAW ENTERPRISE ID instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.3 Spis treści 1 ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM.... 3 2 ZESTAW PLATINUM - INSTALACJA I AKTYWACJA PROFILU

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 21737 (96) Data i numer zgłoszenia patentu europejskiego: 16.12.2010 10790844.4 (13) (1) T3 Int.Cl. A47L 1/42 (2006.01) A47L

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 2 SPIS TREŚCI WYMAGANE USTAWIENIA TELEFONÓW... 3 ZMIANA METODY AUTORYZACJI NA PEKAOTOKEN... 3 INSTALACJA ORAZ URUCHOMIENIE APLIKACJI KROK PO KROKU...

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2321656 (96) Data i numer zgłoszenia patentu europejskiego:.08.09 09807498.2 (13) (51) T3 Int.Cl. G01R /18 (06.01) G01R 19/

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1732433 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 27.01.2005 05702820.1

Bardziej szczegółowo

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA WŁASNEGO CERTYFIKATU...

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z SYSTEMU MOBILNA KARTA MIEJSKA KOSZALIN

REGULAMIN KORZYSTANIA Z SYSTEMU MOBILNA KARTA MIEJSKA KOSZALIN REGULAMIN KORZYSTANIA Z SYSTEMU MOBILNA KARTA MIEJSKA KOSZALIN Niniejszy regulamin (dalej: Regulamin) określa zasady korzystania z systemu Mobilna Karta Miejska Koszalin dostarczonego przez: GoPay Sp.

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z SYSTEMU MOBILNA KARTA MIEJSKA GNIEZNO

REGULAMIN KORZYSTANIA Z SYSTEMU MOBILNA KARTA MIEJSKA GNIEZNO 2018_06_30 REGULAMIN KORZYSTANIA Z SYSTEMU MOBILNA KARTA MIEJSKA GNIEZNO Niniejszy regulamin (dalej: Regulamin) określa zasady korzystania z systemu Mobilna Karta Miejska Gniezno dostarczonego przez: GoPay

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL PUE ZUS Wysyłka elektronicznych zapytan Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Konfiguracja

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.2 Spis treści 1 ZAKUP I AKTYWACJA CERTYFIKATU BASIC ID... 3 1.1. GENEROWANIE PARY KLUCZY... 13 1.1.1.

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1810954 (96) Data i numer zgłoszenia patentu europejskiego: 06.12.2006 06025226.9 (13) (51) T3 Int.Cl. C03B 9/41 (2006.01)

Bardziej szczegółowo

Szczegółowe warunki obsługi Konta Inteligo w kanale mobilnym IKO w Powszechnej Kasie Oszczędności Banku Polskim SA

Szczegółowe warunki obsługi Konta Inteligo w kanale mobilnym IKO w Powszechnej Kasie Oszczędności Banku Polskim SA Obowiązuje do 31 lipca 2014 r. Szczegółowe warunki obsługi Konta Inteligo w kanale mobilnym IKO w Powszechnej Kasie Oszczędności Banku Polskim SA Spis treści Rozdział 1. Przedmiot Szczegółowych warunków

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Instrukcja użytkownika aplikacji npodpis r.

Instrukcja użytkownika aplikacji npodpis r. Instrukcja użytkownika aplikacji npodpis 21.03.2017 r. Spis treści Warunki wstępne... 3 Rodzaje urządzeń... 3 Instalacja i obsługa podpisów przelewów... 3 Autoryzacja pozostałych czynności... 15 Instrukcja

Bardziej szczegółowo

Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia 14.08.2015 r.

Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia 14.08.2015 r. Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia 14.08.2015 r. www.e-clo.gov.pl Spis treści SŁOWNIK PRZYJĘTYCH SKRÓTÓW I TERMINÓW... 3 1. URUCHOMIENIE OPROGRAMOWANIA

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 Pekao24 PekaoInternet Bankowość mobilna TelePekao PekaoSMS 1 SPIS TREŚCI USTAWIENIA TELEFONU WYMAGANE PRZY KORZYSTANIU Z APLIKACJI 3 1. Wymagania

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe. INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem

Bardziej szczegółowo

(19) PL (11) 181221 (13) B1 (12) OPIS PATENTOWY PL 181221 B1 G07F 7/10. Fig.2. Fig.3. KONINKLIJKE PTT NEDERLAND N.V., Haga, NL

(19) PL (11) 181221 (13) B1 (12) OPIS PATENTOWY PL 181221 B1 G07F 7/10. Fig.2. Fig.3. KONINKLIJKE PTT NEDERLAND N.V., Haga, NL RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (21) Numer zgłoszenia: 327192 (22) Data zgłoszenia: 14.11.1996 (86) Data i numer zgłoszenia międzynarodowego: 14.11.1996,

Bardziej szczegółowo

rewolucja w płatnościach Warszawa, 11 września 2007

rewolucja w płatnościach Warszawa, 11 września 2007 rewolucja w płatnościach Warszawa, 11 września 2007 Szczęśliwy, kto umie dzielić się z innymi Jednym z celów strategicznych firmy Polkomtel SA jest rozwijanie usług, które w jak najlepszy sposób odpowiadają

Bardziej szczegółowo

Obsługa bankowości mobilnej MobileBanking

Obsługa bankowości mobilnej MobileBanking Obsługa bankowości mobilnej MobileBanking Spis treści 1. Wstęp... 2 2. Logowanie do bankowości mobilnej MobileBanking... 2 3. Funkcjonalności systemu MobileBanking... 3 3.1. Obsługa rachunków i transakcji...

Bardziej szczegółowo

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2224595 (96) Data i numer zgłoszenia patentu europejskiego: 10.02.2010 10001353.1 (13) (51) T3 Int.Cl. H03K 17/96 (2006.01)

Bardziej szczegółowo