(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wielkość: px
Rozpocząć pokaz od strony:

Download "(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2195769. (96) Data i numer zgłoszenia patentu europejskiego: 03.10.2008 08807869."

Transkrypt

1 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: (13) (51) T3 Int.Cl. G06Q 20/32 ( ) Urząd Patentowy Rzeczypospolitej Polskiej (97) O udzieleniu patentu europejskiego ogłoszono: Europejski Biuletyn Patentowy 2013/37 EP B1 (54) Tytuł wynalazku: Sposób wykonywania usług o wysokim stopniu bezpieczeństwa oparty na karcie SIM (30) Pierwszeństwo: EP (43) Zgłoszenie ogłoszono: w Europejskim Biuletynie Patentowym nr 2010/24 (45) O złożeniu tłumaczenia patentu ogłoszono: Wiadomości Urzędu Patentowego 2014/02 (73) Uprawniony z patentu: PosteMobile S.p.A., Rome, IT (72) Twórca(y) wynalazku: PL/EP T3 FRANCESCO FUCCI, Roma, IT ROBERTO GIACCHI, Roma, IT (74) Pełnomocnik: rzecz. pat. Joanna Kostrzewa DENNEMEYER & ASSOCIATES SP. Z O.O. ul. Hrubieszowska Warszawa Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

2 PL-PAT EP B Opis [0001] Wynalazek dotyczy sposobu wykonywania szybkich, wysokiej wydajności transakcji bankowych, finansowych, gospodarczych oraz pocztowych poprzez telefon komórkowy komunikujący się bezprzewodowo poprzez szyfrowane wiadomości. Wynalazek dotyczy również kart SIM oraz systemu zdolnego do wykonania takiego połączenia. Karta SIM jest włożona do telefonu i pozwala na komunikację przy użyciu sieci GSM oraz UMTS rozpowszechnionych na prawie całej powierzchni ziemi. Sposób przedstawiony w wynalazku umożliwia wykonanie usług finansowych, bankowych oraz pocztowych, dalej nazywanych usługami wartości dodanej VAS - Value Added Services czego niewyczerpującym przykładem jest poniższa lista: uzupełnienie przedpłaconego telefonu poprzez doładowanie powiązanego narzędzia płatniczego (przykładowo przedpłaconej karty płatniczej, abonamentowej karty płatniczej, rachunku bieżącego, przekazu pocztowego); uzupełnienie przedpłaconego telefonu osoby trzeciej poprzez doładowanie powiązanego z tą osobą narzędzia płatniczego (przykładowo przedpłaconej karty płatniczej, abonamentowej karty płatniczej, rachunku bieżącego, przekazu pocztowego); żądanie informacji o saldzie rachunku i liście transakcji dla narzędzi płatniczych takich jak przedpłacona karta kredytowa oraz abonamentowa karta kredytowa lub konto bankowe; transfer pieniędzy pomiędzy własnymi narzędziami płatniczymi (przykładowo przedpłaconą kartą płatniczą, abonamentową kartą płatniczą, rachunkiem bieżącym); transfer pieniędzy do innej organizacji finansowej (przykładowo drugiego banku, innego niż powiązany z narzędziami płatniczymi); płacenie rachunków z wykorzystaniem przekazu pocztowego przy użyciu narzędzi płatniczych (na przykład przedpłaconej karty płatniczej, abonamentowej karty płatniczej, konta bankowego); żądania usług pocztowych obciążających narzędzie płatnicze (przykładowo przedpłaconą kartę SIM, rachunek telefonu abonamentowego, przedpłaconą kartę kredytową, abonamentową kartę kredytową, konto bankowe lub przekaz pocztowy). Przykładami usług pocztowych są: telegram, śledzenie przesyłek, pocztówki MMS oraz bilety SMS; mikropłatności i płatności elektroniczne za dobra konsumpcyjne w odniesieniu do dostawców usług i produktów partnerskich obciążających narzędzia płatnicze (na przykład przedpłaconą kartę kredytową, abonamentową kartę kredytową lub konto bankowe); [0002] US2005/ odnosi się do karty SIM posiadającej pamięć, procesor oraz możliwość interakcji z użytkownikiem. Karta SIM posiada dynamiczny interpretator aplikacji, który rozszerza jej funkcjonalność o aplikację STK (SIM toolkit framework) poprzez umożliwienie operatorowi sieci komórkowej dodania dynamicznych menu do aplikacji STK na urządzeniu użytkownika. W związku z czym developer aplikacji może optymalizować wydajność aplikacji STK poprzez podzielenie

3 przechowywanych danych użytych do wygenerowania menu pomiędzy kartę SIM oraz dynamiczny serwer aplikacji w sieci. [0003] Sformułowanie "..turecki program podpisu cyfrowego" z miesięcznika Card Technology Today z kwietnia 2007 roku odnosi się do rozwiązania, opartego o kartę SIM wprowadzającego na szeroką skalę mobilny podpis cyfrowy, pozwalający użytkownikowi na wykonywanie bezpiecznych transakcji online zawsze i wszędzie.. Karta SIM sprawdza tajny kod, tworzy podpis cyfrowy i wysyła go do adresata, na przykład do banku w celu umożliwienia wykonania odpowiedniej transakcji na rachunku bankowym. Karta SIM sama tworzy tajne klucze, kiedy pojawi się żądanie od użytkownika. [0004] Przedstawiony wynalazek i związana z nim karta SIM gwarantują pięć istotnych cech bezpieczeństwa dla transakcji finansowych związanych z usługami wartości dodanej VAS: 1. Prywatność: gwarancja, że treść i znaczenie komunikacji nie są ujawniane osobom nieupoważnionym; 2. Integralność: zapewnia wykrycie przez odbiorcę jakichkolwiek zakłóceń w oryginalnej wiadomości wygenerowanej przez użytkownika; 3. Uwierzytelnianie: zapewnia, z dużą pewnością, że wszystkie strony zaangażowane w komunikację są rozpoznane; 4. Upoważnienie: gwarantuje, że organ wnioskujący o wykonanie operacji, jest do tego upoważniony w określonym kontekście; 5. Niezaprzeczalność: gwarancja, że po wykonaniu usługi, w szczególności transakcji, żaden z uczestników, ani odbiorca, ani użytkownik nie będą mogli zaprzeczyć udziałowi. Pamięć karty SIM jest podzielona na dwa logiczne obszary w celu przechowywania aplikacji zabezpieczających implementujących kombinację algorytmów funkcji skrótu, symetrycznych i asymetrycznych algorytmów szyfrujących w celu zainicjowania i zapamiętania kluczy szyfrujących (zintegrowany proces generowania klucza). Dodatkowo, oprócz takiego poziomu zabezpieczeń, którego celem jest zapewnienie bezpieczeństwa transmisji danych, kolejny stopień zabezpieczeń został stworzony w celu uzyskania dostępu i uwierzytelnienia transakcji finansowych przy użyciu kodu PIN użytkownika, zarządzanego przez inne algorytmy bezpieczeństwa. [0005] Zestaw i połączenie tych technicznych aplikacji, wbudowanych bezpośrednio w kartę SIM w trakcie fazy produkcji pozwala na wykonanie usług w sposób prosty i bezpieczny. [0006] Niniejszy wynalazek dostarcza narzędzia zdolny do pełnienia funkcji, które do tej pory były charakterystyczne dla bankowości i/lub systemów pocztowych. [0007] Sposób przedstawiony w wynalazku pozwala zarejestrowanemu użytkownikowi na wykonanie operacji oraz bankowych i finansowych usług bezpiecznie i komfortowo z jego lub jej przenośnego terminala. [0008] Karta SIM w wynalazku, w przedstawionym przykładzie, oprócz podstawowych funkcji (rozmowy telefoniczne, wymiana wiadomości, WAP, i przeglądanie Internetu) umożliwia bankowe/finansowe zastosowanie, które do tej pory wymagało fizycznej obecności użytkownika na poczcie, w banku lub przed komputerem podłączonym do Internetu. Ktokolwiek posiada telefon drugiej lub trzeciej generacji, abonament u operatora karty SIM oraz narzędzie płatnicze (przykładowo przedpłaconą lub abonamentową kartę kredytową, konto bankowe powiązane z kartą

4 SIM) może wykonywać operacje finansowe w dowolnym momencie, w sposób bezpieczny, za pomocą kilku prostych kroków poprzez wysłanie zaszyfrowanej wiadomości. [0009] Pamięć karty SIM podzielona jest na dwa obszary: a) pierwszy obszar dedykowany dla sieci, zarządzany przez operatora sieci komórkowej i zajęty przez system operacyjny i strukturę systemu plików, przez obszar systemu niezbędny do komunikacji głosowej i SMS, przez książkę telefoniczną i same wiadomości SMS, b) drugi obszar dedykowany dla właściwych usług VAS, przechowujący istotne składniki: algorytmy bezpieczeństwa; kod usług wartości dodanej (VAS); dynamiczne aplikacje SIM(DSTK). Dynamiczne aplikacje SIM zapewniają dynamiczne aktualizacje usług wartości dodanej dla każdego klienta przesyłającego aplikację na żądanie ze zdalnego serwera dedykowanego nazywanego Over The Air (OTA), patrz poniżej. [0010] Sposób przedstawiony w wynalazku realizuje następujące funkcje w zakresie zarządzania bezpieczeństwem: dynamiczne generowanie kluczy asymetrycznych; tworzenie, modyfikowanie i weryfikacja PMPIN; szyfrowanie i deszyfrowanie transmisji danych; cyfrowy podpis. Przedmiotem wynalazku jest sposób wykonania usług wartości dodanej VAS przy wysokim stopniu bezpieczeństwa za pomocą komunikacji przez wtyczkę na karcie SIM, przy czym karta SIM ma pamięć M podzieloną na dwa niezależne obszary, jeden do zarządzania podstawowymi usługami telefonicznymi oraz drugi do bezpiecznego przechowywania własnych danych umożliwiający szyfrowanie aplikacji dla VAS, takimi obszarami są: a) pierwszy obszar dedykowany dla sieci, zarządzany w sposób bezpieczny także w odniesieniu do operatora telefonii komórkowej i zajmowany przez system operacyjny i strukturę systemu plików, przez obszar systemowy niezbędny do komunikacji głosowej i SMS, przez książkę telefoniczną oraz same wiadomości SMS; b) drugi obszar dedykowany dla właściwych usług VAS, przechowujący istotne składniki: wtyczka do wykonywania algorytmów bezpieczeństwa, będących kombinacją algorytmów funkcji skrótu, symetrycznych i niesymetrycznych algorytmów szyfrujących i algorytmów inicjujących i zapamiętujących klucze szyfrujące; kod usług wartości dodanej VAS; kod weryfikujący, jako dowód posiadania POP; dynamiczne aplikacje SIM (DSTK); który to sposób obejmuje następujące fazy: a) inicjalizacji systemu szyfrującego przy pierwszym dostępie przez: i) wprowadzenia kodu weryfikującego POP jako dowodu posiadania wydanej podczas zakupu karty SIM; ii) wygenerowania kodu PIN związanego z każdą poufną usługą w odniesieniu do systemu centralnego; iii) wygenerowania bezpośrednio na karcie SIM pary asymetrycznych kluczy, jednego prywatnego, drugiego publicznego, używanych przy podpisie cyfrowym; iv) wysłania klucza publicznego poprzez zaszyfrowaną wiadomość do organu certyfikacji OC, w celu wytworzenia cyfrowego certyfikatu, złożonego i wykorzystanego we wszystkich późniejszych komunikatach; b) użycia systemu szyfrującego do wysyłania wiadomości związanych z usługami poprzez: i) żądania usługi, poprzez przeglądanie menu usług na karcie SIM i wprowadzanie danych i informacji niezbędnych do wykonania; ii) wprowadzenia kodu PIN w celu autoryzacji usługi;

5 iii) wygenerowania skrótu wiadomości poprzez algorytm funkcji skrótu; iv) podpisania powyższego skrótu poprzez algorytm asymetryczny; v) zaszyfrowania podpisu cyfrowego oraz oryginalnej wiadomości poprzez algorytm AES; vi) wysłania zaszyfrowanej wiadomości poprzez dwójkową wiadomość SMS poprzez platformę komunikacyjną OTA żądania usługi do systemu centralnego; vii) rozszyfrowania wiadomości tekstowej SMS poprzez komunikację z organem certyfikującym w celu weryfikacji użytkownika i poprawności wiadomości oraz późniejszych odpowiedzi z organu certyfikującego w celu autoryzacji wykonania usługi. [0011] Zaleca się, aby para kluczy asymetrycznych była 1024 bitowa. [0012] Zaszyfrowana wiadomość, zawierająca klucz publiczny i żądanie certyfikatu jest zabezpieczona w standardzie PKCS#10. [0013] Zalecane jest aby skrót wiadomości generowany był algorytmem funkcji skrótu SHA-1. [0014] Zalecane jest aby skrót był podpisany asymetrycznym algorytmem RSA z 1024 bitowym kluczem. [0015] Zalecane jest aby podpis cyfrowy oraz wiadomość początkowa były zaszyfrowane przy pomocy asymetrycznego klucza AES, najlepiej 128 bitowego. [0016] Sposób umożliwia elastyczność i zróżnicowanie poziomu bezpieczeństwa jako funkcji żądanej usługi, pozwalając na skojarzenie najbardziej odpowiedniego poziomu zabezpieczeń jako funkcji tajności poufności i wartości finansowej. [0017] W rzeczywistości oprócz kryteriów bezpieczeństwa używanych przy transmisji danych, które umożliwiają wykonanie zabezpieczonych usług, system ma dodatkowe poziomy zabezpieczeń pozwalające na dostęp użytkownika do usług. Można to osiągnąć poprzez zarządzanie dodatkowym numerem PIN na karcie SIM w celu autoryzacji usług (PMPIN), używanym zarówno do uruchomienia mechanizmów podpisu cyfrowego i szyfrowania danych w celu umożliwienia żądania i potwierdzenia zamówienia operacji na narzędziu płatniczym. [0018] Jest zatem możliwe ustawienie w specyfikacji bezpieczeństwa pojedynczego i podwójnego poziomu zabezpieczeń: podwójny poziom wymaga wprowadzenia PMPIN dwukrotnie podczas niektórych interakcji żądania /odpowiedzi w usłudze, na przykład transakcje (faza kupna i potwierdzenia transakcji); pojedynczy poziom wymaga wprowadzenia kodu PMPIN raz (faza potwierdzenia) [0019] Wynalazek zostanie opisany za pomocą nieograniczających przykładów. Opis figur rysunku [0020] Fig. 1 - Schemat procesu wytwarzania karty SIM. Fig. 2 - Schematyczne przedstawienie mechanizmu pierwszego dostępu do szczególnych VAS. Fig. 3 - Schemat zarządzania bezpieczeństwem w komunikacji. Fig. 4 - Schemat komunikacji w usługach mikropłatności. Fig. 5 - Schemat wykorzystania charakterystycznych VAS. Makro procesy tworzenia karty SIM i aktywacji usług. 1) Produkcja karty SIM [0021] Pierwszą fazą jest faza produkcji karty SIM, w której obecne są:

6 indywidualny symetryczny klucz dla każdej karty SIM, powiązany z jej ICCID(zintegrowanym obwodem identyfikacyjnym karty), klucz pobrany przy pomocy algorytmu poświadczonego w trybie pseudo-losowym w celu zapewnienia niemożliwości odtworzenia sekwencji wygenerowanego klucza; Kod PoP weryfikujący zakończenie sieci, używany tylko przy pierwszym dostępie, w celu zagwarantowania, że pierwszy użytkownik który wygeneruje kod PMPIN jest osobą, która nabyła kartę oraz która zna tajny kod początkowy otrzymany z opakowaniem tej karty SIM. 2) Rozdzielanie kodów [0022] Jak wspomniano wcześniej, algorytm służący do losowego obliczania kluczy jest certyfikowany (zgodnie ze standardem FIPS140). Na podstawie tej zasady, sprzedawca karty SIM (producent SIM) generuje symetryczny klucz dla każdej karty SIM i tworzy plik wyjściowy z ICCID - symetryczny klucz odpowiednik. Plik wyjściowy zawiera wewnątrz klucze symetryczne w zaszyfrowanej formie (za pomocą predefiniowanego zestawu kluczy symetrycznych stosowanych wyłącznie do tego celu) i jest wysyłany, za pomocą zaszyfrowanej komunikacji do organu certyfikującego dla każdej partii. [0023] Po otrzymaniu organ certyfikujący przetwarza plik i utrzymuje powiązanie wewnątrz swoich systemów (certyfikowanych i zabezpieczonych) dla wszystkich wyprodukowanych kart SIM w celu użycia kluczy symetrycznych kart SIM podczas szyfrowania, deszyfrowania oraz weryfikacji podpisu cyfrowego konkretnej karty (ICCID), jako kopii dla dostawcy usług. [0024] Proces tworzenia karty SIM został zilustrowany na Fig. 1. 3) Pierwszy dostęp [0025] Podczas aktywacji karty SIM portfel usług bankowych i pocztowych jest konfigurowany (zdalnie i przez OTA) zgodnie z profilem użytkownika. [0026] Podczas pierwszego uruchomienia jednej z tych usług, użytkownik jest po wprowadzeniu kodu PoP prowadzony w trakcie generowania kodu PMPIN oraz kodu PIN następnie uruchamiany jest proces generowania kluczy asymetrycznych poprzez mechanizm na karcie SIM w procesie OnBoardKeyGeneration (OBKG). Wymagany będzie kod PMPIN w celu autoryzacji wszystkich bankowych i finansowych usług, które powiązane są z narzędziem płatniczym. [0027] Po weryfikacji kodu PMPIN karta SIM szyfruje, podpisuje i wysyła informacje przez zabezpieczony kanał komunikacyjny do systemu końcowego dostawcy usług bankowych i pocztowych. Informacja o bezpieczeństwie wysyłana przez aplikację na karcie SIM to: klucz publiczny klienta wysłany standardem PKCS#10 identyfikator karty SIM (ICCID). [0028] Fig. 2 jest schematycznym przedstawieniem tego co opisano. 4) Użycie usług [0029] Po stworzeniu karty SIM oraz aktywowaniu usług bankowych oraz pocztowych, komunikacja pomiędzy terminalem oraz zakończeniem po stronie dostawcy odbywa się poprzez podpisaną i zaszyfrowaną wiadomość tekstową SMS. [0030] Przed komunikacją wykonywane są dwie kolejne fazy: 1. Podpis elektroniczny z kluczem prywatnym użytkownika po wprowadzeniu kodu PMPIN; 2. Szyfrowanie tekstu przy użyciu symetrycznego klucza szyfrującego powiązanego z użytkownikiem.

7 [0031] W ten sam sposób odbywa się komunikacja w trakcie odpowiedzi systemu końcowego dostawcy usługi oraz terminalu. W tym przypadku szyfrowanie komunikacji polega na szyfrowaniu tekstu przy pomocy symetrycznego klucza powiązanego z kartą SIM, gwarantującego, że wrażliwe informacje dotyczące rezultatów usług, w szczególności transakcji, są poufne i dostępne wyłącznie dla użytkownika karty SIM. [0032] Fig. 3 jest schematycznym przedstawieniem zarządzania bezpieczeństwem komunikacji. Przykład wykorzystania usług wartości dodanej [0033] Fig. 4 przedstawia schemat komunikacji w usłudze mikropłatności. [0034] Postanowiono przeanalizować usługę transferu pieniędzy pomiędzy narzędziami płatniczymi (przykładowo przedpłacona lub abonamentowa karta kredytowa). Na usługę składa się transfer pieniędzy z karty płatnika na kartę beneficjenta, identyfikowanych poprzez numer telefonii komórkowej. [0035] Proste kroki, które musi wykonać płatnik, aby przeprowadzić operację wskazano poniżej: 1. wybrać usługę z menu SIM; 2. wprowadzić kwotę do zapłaty; 3. wprowadzić numer telefonu beneficjenta, lub wybrać z książki telefonicznej; 4. wprowadzić kod PMPIN. [0036] Płatnik oraz beneficjent otrzymują wiadomość, która zawiera wynik operacji. [0037] Po wprowadzeniu kodu PMPIN podczas potwierdzenia (punkt 4), wtyczka algorytmów bezpieczeństwa na karcie SIM jest uruchamiana, co pozwala na cyfrowe podpisanie i zaszyfrowanie wiadomości. [0038] Fig. 5 ilustruje proces jak opisano poniżej: 1. Wiadomość jest podpisana i zaszyfrowana po wywołaniu wtyczki zabezpieczeń w terminalu; 2. Wiadomość jest wysyłana do platformy dostawcy usługi VAS (w tym przypadku Poste Mobile); 3. Dostawca usługi VAS rozpoznaje żądanie dostępu do usługi i przekazuje je do organu certyfikacji (w tym przypadku Poste Italiane) w celu odszyfrowania i weryfikacji podpisu cyfrowego; 4. następnie wiadomość jest odszyfrowywana; po odszyfrowaniu wiadomość jest przekazywana do systemów płatniczych w celu weryfikacji i obliczenia kosztów operacji; 5. zwracana jest wiadomość potwierdzająca, zawierająca wszystkie żądane informacje; 6. wiadomość jest raz jeszcze zaszyfrowywana i zwracana do użytkownika. [0039] Fig. 5 nie pokazuje przepływu wstecznego, przepływ ten powtarza etapy przepływu bezpośredniego. [0040] Zamierzeniem było pokazanie, że komunikacja między poszczególnymi komponentami systemu pozostaje w każdym przypadku jasna dla użytkownika, który musi jedynie wybrać beneficjenta, typ usługi VAS, której chce użyć, ewentualnie kwotę do zapłaty i wysłać wiadomość. W rezultacie tych akcji użytkownik odbierze na swoim terminalu komunikat potwierdzający kod operacji przez niego wykonanej. W przypadku transakcji finansowej kolejna wiadomość informująca o uznaniu na rachunku jest wysyłana do beneficjenta transferu. Poste Mobile S.p.A. Pełnomocnik :

8 PL-PAT EP B1 Opis Zastrzeżenia 1. Sposób wykonywania usług wartości dodanej VAS z wysokim poziomem bezpieczeństwa poprzez zastosowanie komunikacji przez wtyczkę na karcie SIM, przy czym ta karta SIM posiada pamięć M podzieloną na dwa niezależne obszary, jeden do zarządzania podstawowymi usługami telefonicznymi a drugi do bezpiecznego przechowywania i zabezpieczania danych użytkownika umożliwiający zastosowanie aplikacji szyfrującej dla usług VAS, takimi obszarami są: a) pierwszy obszar dedykowany dla sieci, zarządzany w bezpieczny sposób, także w odniesieniu do operatora telefonii komórkowej i zajmowany przez system operacyjny i strukturę systemu plików, przez obszar systemowy niezbędny do komunikacji głosowej i SMS, przez książkę telefoniczną i same wiadomości tekstowe; b) drugi obszar dedykowany do przechowywania usług wartości dodanej VAS, posiadający niezbędne komponenty: wtyczkę do wykonywania algorytmów bezpieczeństwa, będących kombinacją algorytmów funkcji skrótu, symetrycznych i niesymetrycznych algorytmów kryptograficznych oraz algorytmów służących do zainicjowania i zapamiętania kluczy szyfrujących; kod usług wartości dodanej (VAS); kod weryfikacyjny, będący dowodem posiadania PoP; dynamiczne aplikacje SIM (DSTK); przy czym sposób obejmuje następujące etapy: a) inicjalizacji systemu szyfrującego przy pierwszym dostępie za pomocą następujących środków: i) wprowadzenia kodu weryfikującego, jako dowodu posiadania PoP wydanego podczas zakupu karty SIM; ii) wygenerowania kodu PIN, przeznaczonego do powiązania z wszelkimi poufnymi usługami w odniesieniu do systemu centralnego; iii) wygenerowania bezpośrednio w karcie SIM pary asymetrycznych kluczy, jednego prywatnego i jednego publicznego, używanych przy cyfrowym podpisie; iv) wysłania klucza publicznego poprzez zaszyfrowaną wiadomość do organu certyfikacji (OC) w celu stworzenia cyfrowego certyfikatu, który będzie złożony i używany we wszystkich kolejnych komunikatach; b) użycia systemu szyfrującego do wysyłania wiadomości związanych z usługami za pomocą następujących środków: i) żądania usługi poprzez przeglądanie menu usług na karcie SIM i wprowadzenie danych oraz informacji niezbędnych do ich wykonania; ii) wprowadzenia kodu PIN w celu uwierzytelnienia usługi; iii) generowania skrótu wiadomości za pomocą algorytmu funkcji skrótu; iv) podpisania tego skrótu przy pomocy asymetrycznego algorytmu; v) szyfrowania podpisu cyfrowego oraz komunikatu inicjującego przy pomocy algorytmu AES; vi) wysłania zaszyfrowanego komunikatu poprzez dwójkowe wiadomości tekstowe za pomocą platformy komunikacyjnej OTA żądania usługi do systemu centralnego;

9 2 vii) rozszyfrowania wiadomości tekstowej SMS poprzez komunikację z organem certyfikującym w celu weryfikacji użytkownika i poprawności wiadomości oraz późniejszej odpowiedzi z organu certyfikującego w celu autoryzacji wykonania usługi. 2. Sposób według zastrz. 1, w którym para asymetrycznych kluczy jest 1024 bitowa. 3. Sposób według zastrz. 1 albo 2, w którym zaszyfrowana wiadomość z kluczem publicznym jest w standardzie zabezpieczeń PKCS# Sposób według jednego z zastrz. 1 do 3, w którym skrót wiadomości jest generowany przy użyciu algorytmu funkcji skrótu SHA Sposób według jednego z zastrz. 1 do 4, w którym skrót jest podpisany przy pomocy asymetrycznego algorytmu RSA w kluczem 1024 bitowym. 6. Sposób według jednego z zastrz. 1 do 5, w którym szyfrowanie podpisu cyfrowego oraz komunikatu inicjującego odbywa się za pomocą algorytmu symetrycznego klucza AES. 7. Sposób według zastrz. 6, w którym symetryczny algorytm klucza AES jest 128 bitowy. Poste Mobile S.p.A. Pełnomocnik :

10 EP B1 Rysunek PL-PAT

11 EP B1 PL-PAT

12 EP B1 PL-PAT

13 EP B1 PL-PAT

14 EP B1 PL-PAT

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Doładowania telefonów na kartę to aplikacja przeznaczona na Terminal Sunyard S520. Umożliwia szybkie i łatwe doładowanie telefonów na kartę działających

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343. (96) Data i numer zgłoszenia patentu europejskiego: 11.11.2010 10190827.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343. (96) Data i numer zgłoszenia patentu europejskiego: 11.11.2010 10190827. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.11. 190827. (97)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1878193 (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 (13) T3 (51) Int. Cl. H04L29/06 H04Q7/22

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535 (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.2 (13) (51) T3 Int.Cl. G07B 15/00 (2011.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579 (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.0 (13) (51) T3 Int.Cl. H04W 8/26 (2009.01)

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863. (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863. (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863 (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381.9 (13) (51) T3 Int.Cl. D06F 39/08 (2006.01)

Bardziej szczegółowo

PL/EP 2323104 T3 (skorygowany po B9)

PL/EP 2323104 T3 (skorygowany po B9) RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 23234 (96) Data i numer zgłoszenia patentu europejskiego: 12..09 0940193.9 (13) (1) T3 (skorygowany po B9) Int.Cl. G07B /00

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 3 (96) Data i numer zgłoszenia patentu europejskiego: 0.08.04 0401811.8 (13) (1) T3 Int.Cl. G08C 17/00 (06.01) Urząd Patentowy

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

ZESTAW ENTERPRISE ID. instrukcja pobrania i instalacji certyfikatu niekwalifikowanego. wersja 1.3

ZESTAW ENTERPRISE ID. instrukcja pobrania i instalacji certyfikatu niekwalifikowanego. wersja 1.3 ZESTAW ENTERPRISE ID instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.3 Spis treści 1 ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM.... 3 2 ZESTAW PLATINUM - INSTALACJA I AKTYWACJA PROFILU

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INFORMACJE OGÓLNE Usługa mobile e-bank EBS umożliwia dostęp do usług bankowych poprzez Internet z wykorzystaniem urządzeń mobilnych (tablety, smartfony).

Bardziej szczegółowo

MobileMerchant firmy Elavon Najczęstsze pytania

MobileMerchant firmy Elavon Najczęstsze pytania MobileMerchant firmy Elavon Najczęstsze pytania 1. Jakie firmy mogą odnieść największe korzyści korzystając z MobileMerchant firmy Elavon? MobileMerchant opracowano z myślą o firmach różnej wielkości,

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA WŁASNEGO CERTYFIKATU...

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2430583. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2010 10721754.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2430583. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2010 10721754. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2430583 (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2010 10721754.9 (13) (51) T3 Int.Cl. G06F 21/44 (2013.01)

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Usługi mobilne ipko biznes

Usługi mobilne ipko biznes Usługi mobilne ipko biznes Spis treści TOKEN MOBILNY... 3 Korzystanie z aplikacji Token ipko biznes... 4 LISTA OBSŁUGIWANYCH TELEFONÓW... 5 IPKO BIZNES NA BLACKBERRY... 5 Wymagania i pobranie aplikacji...

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.2 Spis treści 1 ZAKUP I AKTYWACJA CERTYFIKATU BASIC ID... 3 1.1. GENEROWANIE PARY KLUCZY... 13 1.1.1.

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 74843 (96) Data i numer zgłoszenia patentu europejskiego: 27.09.07 0781848.0 (13) (1) T3 Int.Cl. H04W 4/12 (09.01) Urząd

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.

Bardziej szczegółowo

Implementacja mechanizmu SkyCashClick Wersja 0.1

Implementacja mechanizmu SkyCashClick Wersja 0.1 Implementacja mechanizmu SkyCashClick Wersja 0.1 SkyCash 1/6 Spis treści: 1. Opis usługi... 3 2. Osadzenie przycisku SkyCashClick... 4 2.1. Parametry transakcji... 4 2.2. Weryfikacja znacznika parametrów

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 22.04.2005 05731740.6

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 22.04.2005 05731740.6 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1743229 (96) Data i numer zgłoszenia patentu europejskiego: 22.04.2005 05731740.6 (13) T3 (51) Int. Cl. G06F1/00 H04N7/16

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Obsługa bankowości mobilnej MobileBanking

Obsługa bankowości mobilnej MobileBanking Obsługa bankowości mobilnej MobileBanking Spis treści 1. Wstęp... 2 2. Logowanie do bankowości mobilnej MobileBanking... 2 3. Funkcjonalności systemu MobileBanking... 3 3.1. Obsługa rachunków i transakcji...

Bardziej szczegółowo

rewolucja w płatnościach Warszawa, 11 września 2007

rewolucja w płatnościach Warszawa, 11 września 2007 rewolucja w płatnościach Warszawa, 11 września 2007 Szczęśliwy, kto umie dzielić się z innymi Jednym z celów strategicznych firmy Polkomtel SA jest rozwijanie usług, które w jak najlepszy sposób odpowiadają

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. ANKIETA MIFID 9. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864. (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864. (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864 (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.6 (13) (51) T3 Int.Cl. H04W 4/10 (2009.01)

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

(19) PL (11) 181221 (13) B1 (12) OPIS PATENTOWY PL 181221 B1 G07F 7/10. Fig.2. Fig.3. KONINKLIJKE PTT NEDERLAND N.V., Haga, NL

(19) PL (11) 181221 (13) B1 (12) OPIS PATENTOWY PL 181221 B1 G07F 7/10. Fig.2. Fig.3. KONINKLIJKE PTT NEDERLAND N.V., Haga, NL RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (21) Numer zgłoszenia: 327192 (22) Data zgłoszenia: 14.11.1996 (86) Data i numer zgłoszenia międzynarodowego: 14.11.1996,

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Korzystanie z usług bankowych przez Internet za pomocą programu SABA-MB Mobile Banking grudzień 2014 1 / 30 Spis treści I Wstęp3 II Logowanie do bankowości mobilnej MobileBanking4

Bardziej szczegółowo

1. WSTĘP 2 2. BEZPIECZEŃSTWO DOSTĘPU I KOMUNIKACJI 3 3. BEZPIECZEŃSTWO ZLECEŃ 6 4. PROCEDURA AKTYWACJI 10 5. LOGI SYSTEMOWE 10 6. DALSZE INFORMACJE 11

1. WSTĘP 2 2. BEZPIECZEŃSTWO DOSTĘPU I KOMUNIKACJI 3 3. BEZPIECZEŃSTWO ZLECEŃ 6 4. PROCEDURA AKTYWACJI 10 5. LOGI SYSTEMOWE 10 6. DALSZE INFORMACJE 11 1. WSTĘP 2 2. BEZPIECZEŃSTWO DOSTĘPU I KOMUNIKACJI 3 2.1. LOGOWANIE DO SYSTEMU 3 2.2. MAKSYMALNY CZAS BRAKU AKTYWNOŚCI W SYSTEMIE 4 2.3. SZYFROWANIE SESJI INTERNETOWEJ 5 2.4. CERTYFIKAT INTERNETOWY 5 3.

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230.0

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

R-ONLINE. Przewodnik po systemie bankowości internetowej R-Online. www.raiffeisen.pl

R-ONLINE. Przewodnik po systemie bankowości internetowej R-Online. www.raiffeisen.pl Przewodnik po systemie bankowości internetowej R-Online Pierwsze logowanie Przed pierwszym logowaniem należy aktywować dostęp do systemu. Można to zrobić podczas wizyty w oddziale banku lub telefonicznie

Bardziej szczegółowo

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Warszawa 2015 Spis treści 1 Cel i zakres dokumentu... 3 2 Słownik użytych terminów

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

i-bank Mobile Banking INSTRUKCJA OBSŁUGI v3

i-bank Mobile Banking INSTRUKCJA OBSŁUGI v3 i-bank Mobile Banking INSTRUKCJA OBSŁUGI v3 Przedsiębiorstwo Informatyczne SABA SERVICE Sp. z o.o. ul. Gorzowska 64 74-320 Barlinek tel. (0-95) 74-64-402 fax. (0-95) 74-60-242 e-mail biuro@sabaservice.net

Bardziej szczegółowo

System automatycznego wysyłania SMSów SaldoSMS

System automatycznego wysyłania SMSów SaldoSMS KWSOFT Pleszew 8-03-2005 Ul. Witkiewicza 9 63-300 Pleszew tel. 0509 370 429 http://www.kwsoft.com.pl kwsoft@kwsoft.com.pl System automatycznego wysyłania SMSów SaldoSMS Przygotowali: Krzysztof Juśkiewicz

Bardziej szczegółowo

Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia 14.08.2015 r.

Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia 14.08.2015 r. Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia 14.08.2015 r. www.e-clo.gov.pl Spis treści SŁOWNIK PRZYJĘTYCH SKRÓTÓW I TERMINÓW... 3 1. URUCHOMIENIE OPROGRAMOWANIA

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Przewodnik po ING BusinessMobile

Przewodnik po ING BusinessMobile Przewodnik po ING BusinessMobile Spis treści 1. Ogólne... 3 2. Dla kogo?... 3 3. Definicje wybranych pojęć... 3 4. Blokowanie... 3 7. Wniosek o deaktywację / aktywacje bankowości mobilnej dla firmy...

Bardziej szczegółowo

Specyfikacja Techniczna 2.0. Specyfikacja techniczna usługi dystrybucji kodów dostępowych PayCode

Specyfikacja Techniczna 2.0. Specyfikacja techniczna usługi dystrybucji kodów dostępowych PayCode Specyfikacja Techniczna 2.0 PayCode API Specyfikacja techniczna usługi dystrybucji kodów dostępowych PayCode CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax:

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1. Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL PUE ZUS Wysyłka elektronicznych zapytan Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Konfiguracja

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (A2A)"

Procedura obsługi certyfikatów dla KDPW_TR (A2A) "Procedura obsługi certyfikatów dla KDPW_TR (A2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie A2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Elektroniczne Biuro Obsługi Interesanta wersja 2.2. Instrukcja dla Interesanta

Elektroniczne Biuro Obsługi Interesanta wersja 2.2. Instrukcja dla Interesanta Elektroniczne Biuro Obsługi Interesanta wersja 2.2 Instrukcja dla Interesanta Poznań 2011 1 Spis treści 1.Dostęp do EBOI... str.3 1.1.Zakładanie konta EBOI 1.2.Logowanie do systemu EBOI 1.3. Logowanie

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1859720. (96) Data i numer zgłoszenia patentu europejskiego: 15.02.2007 07003173.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1859720. (96) Data i numer zgłoszenia patentu europejskiego: 15.02.2007 07003173. PL/EP 1859720 T3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1859720 (96) Data i numer zgłoszenia patentu europejskiego: 15.02.2007 07003173.7 (13) (51) T3 Int.Cl. A47L

Bardziej szczegółowo

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.2 z dnia 14.08.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

Zintegrowany System Informatyczny Moduł Operacji Lotniczych (ZSI-MOL)

Zintegrowany System Informatyczny Moduł Operacji Lotniczych (ZSI-MOL) Zintegrowany System Informatyczny Moduł Operacji Lotniczych (ZSI-MOL) Instrukcja Użytkownika Publicznego Wydanie 1 zmiana 0 NIP: 5252259585 REGON: 015336777 KRS: 0000155328 DUNS: 367459273 WYKAZ WPROWADZONYCH

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947302. (96) Data i numer zgłoszenia patentu europejskiego: 03.12.2007 07122193.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947302. (96) Data i numer zgłoszenia patentu europejskiego: 03.12.2007 07122193. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947302 (96) Data i numer zgłoszenia patentu europejskiego: 03.12.2007 07122193.1 (13) (51) T3 Int.Cl. F01M 11/00 (2006.01)

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

Płatności mobilne i pieniądz elektroniczny - wyzwania prawne. Konferencja "Innowacyjne usługi płatnicze - prawo i technologia" Paweł Widawski

Płatności mobilne i pieniądz elektroniczny - wyzwania prawne. Konferencja Innowacyjne usługi płatnicze - prawo i technologia Paweł Widawski Płatności mobilne i pieniądz elektroniczny - wyzwania prawne Konferencja "Innowacyjne usługi płatnicze - prawo i technologia" Paweł Widawski Mobilne płatności? Dostawcy źródła pieniądza Dostawcy systemu

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm

MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm MOJA FIRMA PLUS bankowość elektroniczna dla małych i średnich firm Co to jest pakiet Moja Firma Plus? Usługa bankowości elektronicznej MOJA FIRMA PLUS umożliwia łatwy i szybki dostęp do rachunków za pomocą

Bardziej szczegółowo

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss BANK OCHRONY ŚRODOWISKA S.A. ul. Żelazna 32 / 00-832 Warszawa tel.: (+48 22) 850 87 35 faks: (+48 22) 850 88 91 e-mail: bos@bosbank.pl Instrukcja użytkownika systemu bankowości internetowej dla firm ibosstoken

Bardziej szczegółowo

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

REGULAMIN SERWISU INFORMACYJNEGO WWF TYGRYS

REGULAMIN SERWISU INFORMACYJNEGO WWF TYGRYS REGULAMIN SERWISU INFORMACYJNEGO WWF TYGRYS 1 Definicje 1. Użyte w niniejszym Regulaminie pojęcia i definicje będą miały poniżej przedstawione znaczenie: a. Organizator - podmiot wskazany w 2 ust. 1 poniżej;

Bardziej szczegółowo

Instrukcja składania wniosku w ramach konkursów na finansowanie projektów ze środków Regionalnego Programu Operacyjnego Województwa Śląskiego

Instrukcja składania wniosku w ramach konkursów na finansowanie projektów ze środków Regionalnego Programu Operacyjnego Województwa Śląskiego Instrukcja składania wniosku w ramach konkursów na finansowanie projektów ze środków Regionalnego Programu Operacyjnego Województwa Śląskiego 2014-2020 1 Spis treści 1. Zakładanie skrzynki kontaktowej

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo