(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wielkość: px
Rozpocząć pokaz od strony:

Download "(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:"

Transkrypt

1 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: (97) O udzieleniu patentu europejskiego ogłoszono: Europejski Biuletyn Patentowy 2015/18 EP B1 (13) (51) T3 Int.Cl. H04W 12/06 ( ) H04L 29/06 ( ) H04W 4/12 ( ) (54) Tytuł wynalazku: Sposób uwierzytelniania, sposób autoryzacji płatności i odpowiadające im urządzenia elektroniczne (30) Pierwszeństwo: IT MI (43) Zgłoszenie ogłoszono: w Europejskim Biuletynie Patentowym nr 2012/31 (45) O złożeniu tłumaczenia patentu ogłoszono: Wiadomości Urzędu Patentowego 2015/10 (73) Uprawniony z patentu: Giuseppe Ferrari, Milano, IT (72) Twórca(y) wynalazku: PL/EP T3 DANILO COLOMBO, Vilmercate, IT MARIO BERGANTINI, Bresso, IT ALESSANDRO MINARDI, Peschiera Borromeo, IT (74) Pełnomocnik: rzecz. pat. Grażyna Padee Al. Niepodległości 222, kl.a, lok Warszawa Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

2 Sposób uwierzytelniania, sposób autoryzacji płatności i odpowiadające im urządzenia elektroniczne Opis Dziedzina wynalazku [0001] Wynalazek dotyczy sposobu uwierzytelniania, sposobu autoryzacji płatności i odpowiadających im urządzeń elektronicznych. Stan techniki [0002] W dziedzinie bezpieczeństwa komputerowego uwierzytelnianie jest definiowane jako proces, za pomocą którego komputer, program komputerowy lub użytkownik weryfikuje poprawną, albo przynajmniej domniemaną, tożsamość innego komputera, programu komputerowego lub użytkownika. [0003] Aktualnie występuje wiele różnych typów uwierzytelniania, z różnymi poziomami bezpieczeństwa i użyteczności. Obejmują zakres od klasycznej pary nazwa użytkownika i hasło, przez jej kombinację z osobistymi kodami jednorazowymi, po generatory kodów stosowane ostatnio przez instytucje bankowe, zwane również tokenami, które zastąpiły kody jednorazowe. [0004] Z brytyjskiego zgłoszenia patentowego nr znany jest system uwierzytelniania dla bezpiecznego przenoszenia informacji przez komunikaty w sieci komunikacji ruchomej (przykładowo SMS w GSM); komunikaty są szyfrowane całkowicie lub częściowo; zarówno użytkownik wysyłający, jak i użytkownik odbierający informacje są uwierzytelniani przez system autoryzacji, który przesyła informacje; uwierzytelnianie jest przeprowadzane przez system autoryzacji w oparciu o kody PIN odebrane przez niego od obu użytkowników (etap 322 z fig. 4A i etap 350 z fig. 4B) i porównywane (etap 322 z fig. 4A i etap 350 z fig. 4B) z kodami PIN wcześniej zapisanymi wewnętrznie (etap 308 z fig. 4A i etap 328 z fig. 4B); proces uwierzytelnionego przesyłania informacji zapewnia, że specyficzne dla transakcji kody publiczne są przesyłane z systemu uwierzytelniania do terminala wysyłającego (komunikat 310 z fig. 4A) i z systemu uwierzytelniania do terminala odbierającego (komunikat 344 z fig. 4B). Streszczenie wynalazku [0005] Chociaż rozwiązanie opisane we wspomnianym powyżej zgłoszeniu patentowym jest całkiem pewne i bezpieczne, istnieje ryzyko, że informacje uwierzytelniające (to jest kody PIN) i informacje szyfrujące (to jest klucze publiczne) mogą zostać przechwycone i nadużyte przez złośliwych użytkowników podczas ich transmisji drogą powietrzną i zapisywania w systemie uwierzytelniania. [0006] Wynalazek jest rozwiązaniem zaprojektowanym do zapewnienia pewniejszego i bezpieczniejszego uwierzytelniania osoby poprzez ruchomy terminal telefoniczny do stosowania z usługą ogólną. [0007] Wymaganie uwierzytelniania ma zastosowanie do wszystkich usług wymagających dostępu do danych poufnych lub objętych szczególną ochroną, bezpiecznego

3 2 komunikowania takich danych do podmiotów trzecich, i ogólnie do wszystkich usług obejmujących transfery kwot pieniężnych lub kosztowności, albo autoryzacji takich transferów o różnej wartości. W tym kontekście najpopularniejszymi aktywnościami ludzkimi, które wymagają uwierzytelniania przez system elektroniczny są: zakup dóbr przez internet, żądanie certyfikatu dostępu do instytucji publicznej, użycie komputera, wyciągnięcie środków pieniężnych z bankomatu, zamówienie dóbr z użyciem karty kredytowej lub karty debetowej u normalnego sprzedawcy detalicznego i przeprowadzenie transakcji bankowej przez internet (za pomocą tak zwanej bankowości internetowej). [0008] Główne cechy techniczne wynalazku przedstawiono w dołączonych zastrzeżeniach, które uznaje się za integralną częścią opisu wynalazku; inne cechy techniczne wynalazku przedstawiono w poniższym opisie szczegółowym. Kluczowym przykładem wykonania wynalazku jest sposób uwierzytelniania; inne przykłady wykonania dotyczą sposobu autoryzacji płatności w oparciu o sposób uwierzytelniania i urządzeń elektronicznych przystosowanych do tych sposobów. [0009] Wynalazek ma trzy główne cele: izolowanie informacji objętych szczególną ochroną: unikanie wymiany danych objętych szczególną ochroną (kodów PIN, kluczy szyfrujących,...) podczas procedury uwierzytelniania; dużą pewność, solidność i bezpieczeństwo; dużą przydatność dla użytkowników zarówno z punktu widzenia obsługi (prostota działania), jak i praktyczności (dostępność w dowolnym momencie). [0010] Rozwiązanie według wynalazku bazuje na wymianie informacji między dwoma jednostkami: Użytkownikiem, użytkownikiem usługi, to jest jednostką, zazwyczaj osobą, która chce dokonać uwierzytelnienia; Zarządcą, dostawcą usługi, to jest jednostką, u której Użytkownik chce się uwierzytelnić dla skorzystania z usługi. [0011] Trzecia jednostka Pośrednik zlokalizowana między Użytkownikiem i Zarządcą, zajmuje się dostarczaniem obsługi technologii informacyjnej koniecznej do wymiany informacji między dwoma jednostkami i uwierzytelniania Użytkownika u Zarządcy. W niektórych kontekstach, Pośrednik i Zarządca mogą się pokrywać, ale korzystnie, gdy zachowane jest to logiczne rozdzielenie dla wygody przedstawienia. [0012] Rozwiązane według wynalazku wymaga zazwyczaj zainstalowania programu komputerowego na ruchomym terminalu telefonicznym Użytkownika, zwanego Klientem ; to oprogramowanie komputerowe zajmuje się kontrolowaniem komunikacji z Zarządcą i zapewnia Użytkownikowi odpowiedni interfejs aplikacji terminala telefonicznego. Natomiast Zarządca zazwyczaj ma dostępny interfejs sieciowy dla wszystkich swoich operacji; alternatywnie można zapewnić, że Zarządca ma ruchomy terminal telefoniczny z Klientem, który w pełni odzwierciedla klienta Użytkownika.

4 3 [0013] Przepływ informacji wymienianych między jednostkami zdefiniowanymi powyżej jest realizowany za pomocą komunikatów tekstowych (telefonicznych komunikatów tekstowych i/lub komputerowych komunikatów tekstowych) i jest rozdzielony na dwie części: część Zarządca-Pośrednik: w tej części przesyłanie informacji odbywa się przez protokół TCP/IP dla interfejsu sieciowego i poprzez SMS, MMS lub protokół TCP/IP dla Klienta, część Pośrednik-Użytkownik: w tej części przesyłanie informacji odbywa się przez SMS, MMS lub protokół TCP/IP (za pomocą na przykład technologii natychmiastowego przesyłania komunikatów) dla Klienta. [0014] Według najbardziej typowej realizacji wynalazku, dostarczane jest: przesyłanie SMS w części Pośrednik-Użytkownik i przesyłanie TCP/IP w części Zarządca-Pośrednik. [0015] Informacje wymieniane między Użytkownikiem i Zarządcą są podzielone na dwa typy: Dane kontrolne i Dane usługi. [0016] Korzystnie, gdy dane kontrolne są zawsze zaszyfrowane za pomocą asymetrycznych kluczy szyfrujących (klucza publicznego + klucza prywatnego) na każdym etapie procedury uwierzytelniania, zapewniając w ten sposób poufność i uwierzytelnianie. [0017] Szyfrowanie asymetryczne, zwane również szyfrowaniem z parą kluczy, szyfrowaniem z kluczem publicznym/prywatnym lub szyfrowaniem z kluczem publicznym, jest typem szyfrowania, w którym pary kluczy są przydzielane do jednostek zaangażowanych w komunikację: klucz prywatny, osobisty lub tajny, jest stosowany do deszyfrowania zaszyfrowanego tekstu; klucz publiczny, który musi być rozdany, jest stosowany do szyfrowania tekstu skierowanego do jednostki, która posiada odpowiadający klucz prywatny. [0018] Dane usługi mogą być jawne, chyba że określono inaczej. [0019] Korzystnie, gdy komunikaty są niezależne od typu zastosowanego przesyłania. Korzystanie, gdy każdy komunikat tekstowy zastosowany podczas uwierzytelniania jest przesyłany przy pomocy pojedynczego telefonicznego komunikatu tekstowego, zwłaszcza jednego SMS. Krótki opis rysunków [0020] Wynalazek, jak również jego cechy techniczne i korzyści, będą lepiej zrozumiane z poniższego opisu, który musi być rozpatrywany wraz z dołączonymi rysunkami, z których: figura 1 jest schematem blokowym przydatnym do zrozumienia procedury rejestracji według wynalazku;

5 4 figura 2 jest schematem blokowym przydatnym do zrozumienia procedury uwierzytelniania według wynalazku; i figura 3 jest schematem blokowym przydatnym do zrozumienia procedury płacenia według wynalazku stosującej procedurę uwierzytelniania z fig. 2. Szczegółowy opis wynalazku [0021] Opis i rysunki mają charakter opisowy i nieograniczający. [0022] Według przykładu opisanego w dalszej części dostępna jest usługa, dalej Usługa uwierzytelniania, która może być używana przez użytkownika, dalej Użytkownika (oznaczonego jako 7 na figurach), do certyfikowania jego tożsamości u dowolnego dostawcy usługi, dalej Zarządcy (patrz element 21 na figurach); usługa uwierzytelniania jest dostarczana przez jednostkę, dalej Pośrednika (patrz element 9 na figurach); stąd, ogólnie, zaangażowane są trzy jednostki: Użytkownik, Zarządca i Pośrednik; każda z tych jednostek jest powiązana z jednym urządzeniem elektronicznym (oznaczonym jako 8, 9 lub 21 na figurach) w szczególności Użytkownik jest powiązany z ruchomym terminalem telefonicznym z numerem telefonu, zazwyczaj z telefonem komórkowym (oznaczonym jako 8 na figurach) co pozwala na realizację wynalazku. [0023] Trzeba odnotować, że w typowym środowisku rzeczywistej realizacji będzie wielu użytkowników, wielu zarządców i jeden pośrednik. [0024] Dostarczono trzy procedury: procedurę subskrypcji umożliwiającą Użytkownikowi subskrypcję Usługi uwierzytelniania, procedurę rejestracji umożliwiającą Użytkownik rozpoczęcie korzystania z Usługi uwierzytelniania i procedurę uwierzytelniania pozwalającą Zarządcy uwierzytelnianie Użytkownika. Procedura subskrypcji [0025]Przy subskrypcji Usługi uwierzytelniania Użytkownik dostarcza Pośrednikowi (bezpośrednio lub pośrednio), wśród innych danych, własny numer telefonu komórkowego, to jest Numer telefonu użytkownika ; Użytkownik odbiera (bezpośrednio lub pośrednio) z Pośrednika kod osobisty, zwany Kodem użytkownika, który będzie go jednoznacznie identyfikować w kontekście Usługi uwierzytelniania, oraz program komputerowy zwany Klientem (a konkretniej Klientem użytkownika ) do zainstalowania na swoim ruchomym terminalu telefonicznym; oprogramowanie to jest dostarczane z kluczem, zwanym Kluczem rejestracji ; klucz ten jest generowany poprzez na przykład algorytm losowej podstawy, jest jednoznaczny i może być stosowany tylko raz podczas rejestracji do Usługi uwierzytelniania; dane Użytkownika, to jest numer telefonu komórkowego, Kod użytkownika, Klucz rejestracji, są zapisane w Bazie danych, do której dostęp ma Pośrednik do przyszłego użycia; to jest procedura subskrypcji. [0026] Po ukończeniu procedury subskrypcji, może rozpocząć się procedura rejestracji. Procedura rejestracji [0027] Użytkownik, dla możliwości czerpania korzyści z Usługi uwierzytelniania, realizuje następujące etapy:

6 5 1) instalowania Klienta na telefonie komórkowym Użytkownika (powiązanym z Numerem telefonu użytkownika, na przykład poprzez kartę SIM Użytkownika); 2) konfigurowania prywatnego kodu na Kliencie, zwanego PIN (osobistym numerem identyfikacyjnym); kod ten nie jest wydawany ani przez Pośrednika, ani przez Zarządcę, ale jest tworzony przez Użytkownika w momencie rejestracji i w związku z tym jest znany tylko jemu. [0028] Klient, po skonfigurowaniu PIN przez Użytkownika, realizuje następujące etapy: 1) generowania pary klucz publiczny klucz prywatny (to jest kluczy Użytkownika); 2) szyfrowania klucza prywatnego Użytkownika z użyciem PIN jako klucza szyfrującego; 3) zapisywania klucza prywatnego Użytkownika, zaszyfrowanego w ten sposób, w telefonie komórkowym Użytkownika; 4) wysyłania do Pośrednika Komunikatu rejestracji zawierającego co najmniej wygenerowany klucz publiczny Użytkownika zaszyfrowany poprzez Klucz rejestracji. [0029] Pośrednik, po odebraniu Komunikatu rejestracji, realizuje następujące etapy: 1) walidowania odebranego Komunikatu rejestracji, na podstawie co najmniej numeru telefonu komórkowego nadawcy (który powinien odpowiadać Numerowi telefonu użytkownika) i Klucza rejestracji; 2) generowania pary klucz publiczny klucz prywatny (to jest kluczy Pośrednika) takie klucze Pośrednika mogą być powiązane z tym określonym Użytkownikiem lub mogą być powiązane z więcej niż jednym użytkownikiem; 3) powiązywania, w swojej Bazie danych, lokalnie wygenerowanego klucza prywatnego Pośrednika z kluczem publicznym Użytkownika odebranym od Użytkownika; taka Baza danych jest tak skonstruowana i zarządzana, żeby zapewnić zgodność z obowiązującymi przepisami prawa dotyczącymi ochrony danych osobowych, jak również żeby zapewnić bezpieczeństwo i integralność danych; 4) wysyłanie do Użytkownika Komunikatu walidacji rejestracji zawierającego co najmniej wygenerowany publiczny klucz Pośrednika, zaszyfrowany poprzez Klucz rejestracji. [0030]Klient, na pokładzie telefonu komórkowego Użytkownika, po odebraniu Komunikatu walidacji rejestracji, zapisuje publiczny klucz Pośrednika w telefonie komórkowym Użytkownika i wysyła sygnał zakończenia procedury. [0031] W tym momencie Użytkownik jest zarejestrowany w Usłudze uwierzytelniania. [0032] Trzeba odnotować, że w zależności od realizacji wynalazku, procedura subskrypcji i procedura rejestracji mogą mieć miejsce bezpośrednio po sobie.

7 6 [0033] Trzeba również odnotować, że w zależności od realizacji wynalazku, procedury te mogą mieć miejsce obok elektronicznego urządzenia Pośrednika, albo poprzez bezpieczne połączenie do elektronicznego urządzenia Pośrednika; w takich przypadkach procedura rejestracji może być znacznie uproszczona, ponieważ komunikacja między Użytkownikiem i Pośrednikiem może być uznawana za w pełni, albo bardzo bezpieczną. Procedura uwierzytelniania [0034] Procedura uwierzytelniania jest wyzwalana przez Użytkownika, który mając taką potrzebę, żąda usługi od Zarządcy. [0035] Użytkownik poza informacjami o żądanej usłudze, komunikuje do Zarządcy swój własny Kod użytkownika. Trzeba odnotować, że w niektórych przypadkach taka komunikacja nie jest komunikacją elektroniczną, tak jak w przypadku na przykład zakupów dóbr za pomocą karty kredytowej lub karty debetowej w normalnym punkcie sprzedaży detalicznej, i że w niektórych przypadkach taka komunikacja może odpowiadać Użytkownikowi bezpośrednio wprowadzającemu informacje do urządzenia elektronicznego Zarządcy, tak jak w przypadku na przykład wyciągania środków pieniężnych z bankomatu, i że w niektórych przypadkach taka komunikacja może odpowiadać Użytkownikowi pośrednio wprowadzającemu informacje do urządzenia elektronicznego Zarządcy, tak jak w przypadku na przykład zakupu dóbr przez internet. [0036] Zarządca, po odebraniu żądania usługi, wysyła do Pośrednika co najmniej odebrany Kod użytkownika i być może informacje o żądanej usłudze. [0037] Należy odnotować, że zazwyczaj jest to realizowane przez program komputerowy, zwany Klientem (a dokładniej Klientem zarządcy ), uruchomionym na urządzeniu elektronicznym powiązanym z Zarządcą. Może być również tak, że nie tylko urządzenie elektroniczne Użytkownika, ale i urządzenie elektroniczne Zarządcy może być terminalem telefonu komórkowego; jest to na przykład przypadek wędrownego handlarza ulicznego. [0038] Następnie Pośrednik realizuje następujące etapy procedury: 1) odbierania Kodu użytkownika i identyfikowania Użytkownika i Numeru telefonu użytkownika; 2) generowania Klucza uwierzytelniania ; klucz ten może być generowany przez Pośrednika za pomocą na przykład algorytmu losowej podstawy, może być unikalny i może być dostarczany do pojedynczego wykorzystania w ramach bieżącej transakcji (to jest ma tymczasowe zastosowanie); 3) wysyłania Komunikatu żądania uwierzytelniania do Użytkownika (bardziej szczegółowo do ruchomego terminala telefonicznego powiązanego z Numerem telefonu komórkowego, to jest do telefonu komórkowego Użytkownika). Taki komunikat zawiera dwie części: pierwszą część zawierającą, o ile i gdy jest to potrzebne, Dane usługi i drugą część zawierającą Klucz uwierzytelniania, zaszyfrowany za pomocą publicznego klucza Użytkownika i opcjonalnie podpisany cyfrowo.

8 7 [0039] Klient użytkownika, na pokładzie telefonu komórkowego Użytkownika, odbiera Komunikat żądania uwierzytelniania i realizuje następujące etapy: 1) ostrzegania osoby aktualnie używającej telefon komórkowy Użytkownika o obecności Żądania uwierzytelniania ; 2) dostarczania Danych usługi do tej osoby, po żądaniu przez nią, i zapytaniu jej, czy ma zamiar dokonać uwierzytelnienia w usłudze, czy nie (to jest z niej korzystać); 3) pytania o PIN po twierdzącej odpowiedzi od osoby; 4) wyciągania klucza prywatnego Użytkownika i odszyfrowywania drugiej części Komunikatu żądania uwierzytelniania za pomocą PIN odebranego od tej osoby (to jest wpisanego przez nią) i uzyskiwania w ten sposób Klucza uwierzytelniania; 5) wysyłania do Pośrednika komunikatu odpowiedzi na Żądanie uwierzytelniania, zawierającego Klucz uwierzytelniania (lub odpowiednio otrzymane z niego dane) zaszyfrowany za pomocą klucza publicznego Pośrednika. [0040] Pośrednik odbiera odpowiedź na Żądanie uwierzytelniania i realizuje następujące etapy: 1) deszyfrowania Klucza uwierzytelniania poprzez prywatny klucz Pośrednika; 2) walidowania odszyfrowanego właśnie Klucza uwierzytelniania (lub odpowiednio otrzymanych z niego danych); 3) w przypadku pomyślnej walidacji, wysyłania Komunikatu potwierdzonego uwierzytelnienia do Użytkownika i Zarządcy; w przypadku niepomyślnej walidacji, wysyłania Komunikatu odrzuconego uwierzytelniania do Użytkownika i Zarządcy. [0041] Procedura uwierzytelniania jest teraz zakończona. Szyfrowanie i PIN [0042] Jak już wspomniano, korzystnym typem szyfrowania do użycia w realizacji wynalazku, zwłaszcza do procedury uwierzytelniania, jest szyfrowanie asymetryczne. W każdym razie, szyfrowanie symetryczne może być w pełni lub częściowo użyte podczas procedury uwierzytelniania, nawet jeżeli ogranicza to bezpieczeństwo i pewność; ponadto komunikaty tekstowe mogą być dzielone na części, z których każda może być szyfrowana lub nieszyfrowana, to jest mogą występować niezaszyfrowane komunikaty tekstowe i/lub całkowicie zaszyfrowane komunikaty tekstowe i/lub częściowo zaszyfrowane komunikaty tekstowe w zależności od ich zawartości i/lub jednostek zaangażowanych w wymianę, ale również w zależności od specyficznych okoliczności i realizacji wynalazku. [0043] Jeżeli stosowane jest szyfrowanie asymetryczne, korzystnym podejściem jest ECC (szyfrowanie oparte na krzywych eliptycznych); w takim przypadku korzystne krzywe zawierają się od P-160 do P-256. Podejście to może być także korzystnie stosowane do cyfrowego podpisywania informacji i/lub komunikatów.

9 8 [0044] Jeżeli stosowane jest szyfrowanie symetryczne, korzystnym podejściem jest AES (zaawansowany standard szyfrowania); w takim przypadku korzystne rozmiary kluczy zawierają się od 128 do 256 bitów. [0045] Jak już wspomniano PIN stosuje się jako klucz szyfrujący do szyfrowania i odszyfrowywania prywatnego klucza Użytkownika. Jeżeli Zarządca jest przydzielony do ruchomego terminala telefonicznego, klucze Zarządcy i klucz prywatny Zarządcy mogą być zapisywane w ruchomym terminalu telefonicznym Zarządcy zaszyfrowane za pomocą PINu Zarządcy. [0046] Korzystnie, gdy każdy PIN powinien być raczej krótki, na przykład mieć od 4 do 8 cyfr, tak żeby osoba mogła go łatwo zapamiętać; w takim przypadku stosowanie PIN jako klucza szyfrującego może nie być dostatecznie bezpieczne; w związku z tym korzystnie, gdy do PIN stosowana jest funkcja skrótu dająca sekwencję bitów (korzystnie, gdy o długości od 128 do 256) odpowiednio długą, żeby zapewnić bezpieczny klucz szyfrujący. Korzystnymi funkcjami skrótu jest rodzina SHA (algorytmów bezpiecznego haszowania), a zwłaszcza te o długości od 128 do 256 bitów. Procedura autoryzacji płatności [0047] Procedura autoryzacji płatności może być uznawana za zastosowanie procedury uwierzytelniania opisanej powyżej; w tym przypadku termin Kupujący będzie bardziej odpowiedni niż Użytkownik, a termin Sprzedający będzie bardziej odpowiedni niż Zarządca. [0048] Dla realizacji takiej procedury w środowisku praktycznym, w którym istnieją już systemy płatności elektronicznej, korzystnie jest dostarczenie czwartej jednostki, zwanej dalej Płatnikiem, powiązanej z co najmniej jednym urządzeniem elektronicznym (oznaczonym jako 123 na fig. 3), który zajmuje się płatnościami, to jest transferem pieniędzy z konta bankowego Użytkownika na konto bankowe Zarządcy (po uwierzytelnieniu, to jest autoryzacji przez, Użytkownika); zapewniono, że Płatnik komunikuje się z Pośrednikiem, ale nie z Użytkownikiem i Zarządcą; zarówno Użytkownik, jak i Zarządca muszą dokonać subskrypcji i zarejestrować się do usługi, tak żeby dane konieczne do zarządzania uwierzytelnianiem i płatnościami były dostępne dla Pośrednika i Płatnika zgodnie z ich potrzebami i zgodnie z określoną realizacją subskrypcja i rejestracja mogą być realizowane tak samo zarówno dla Użytkownika, jak i Zarządcy, na przykład tak jak opisano to powyżej i mogą angażować tylko (albo prawie tylko) Pośrednika lub zarówno Pośrednika, jak i Płatnika, w zależności od realizacji. [0049] Trzeba odnotować, że procedurę tę można zrealizować tak, że ma zastosowanie nie tylko do płatności od kupującego do sprzedawcy, ale także do transferów pieniędzy między ludźmi; według realizacji, osoby subskrybujące pełnią rolę Użytkownika / Kupującego lub Zarządcy / Sprzedającego, w zależności od momentu. [0050] Główne różnice między procedurą uwierzytelniania i procedurą autoryzacji płatności są następujące:

10 9 pierwsza część Komunikatu żądania uwierzytelniania jest konieczna, ponieważ musi zawierać co najmniej kwotę płatności; trzecia część Komunikatu żądania uwierzytelniania jest konieczna, ponieważ musi zawierać kod identyfikujący Zarządcę, to jest beneficjenta płatności; kody identyfikacji Użytkownika i Zarządcy, jak również co najmniej kwota płatności muszą być komunikowane do Płatnika przez Pośrednika; zazwyczaj numer telefonu komórkowego Użytkownika (i Zarządcy) jest zapisywany w Płatniku, a nie w Pośredniku; w ten sposób przy Żądaniu uwierzytelniania (to jest Żądaniu płatności), Pośrednik powinien zebrać te informacje od Płatnika; klucz uwierzytelnienia jest generowany przez Płatnika i jest kodem transakcji finansowej unikalnym dla Płatnika; w ten sposób przy Żądaniu uwierzytelniania (to jest Żądaniu płatności), Pośrednik powinien zebrać te informacje od Płatnika; w przypadku potwierdzonego uwierzytelnienia (to jest uwierzytelnienia płatności przez Użytkownika), Komunikat żądania płatności jest wysyłany przez Pośrednika do Płatnika i dokonywane jest odwołanie do kodu transakcji finansowej; Komunikat potwierdzenia uwierzytelniania (w tym przypadku oznaczający potwierdzenie płatności ) lub Komunikat odrzucenia uwierzytelnienia (w tym przypadku oznaczający odrzucenie płatności ) jest wysyłany przez Pośrednika do Użytkownika i Zarządcy tylko po odebraniu Komunikatu wyniku płatności od Płatnika w odpowiedzi na Komunikat żądania płatności. [0051] Procedura autoryzacji płatności według wynalazku ma zastosowanie także do płatności związanych z handlem elektronicznym. [0052] W przypadku handlu elektronicznego, według pierwszej możliwości, Zarządca/Sprzedawca sprzedaje swoje własne produkty/usługi, a urządzeniem elektronicznym Zarządcy/Sprzedawcy jest komputer Zarządcy/Sprzedawcy podłączony do internetu, odbierający dane wejściowe od Użytkownika/Kupującego i komunikujący się z urządzeniem elektronicznym Pośrednika. Kody identyfikacji Użytkownika/Kupującego, to jest jednostki przekazującej pieniądze, i Zarządcy/Sprzedawcy, to jest jednostki odbierającej pieniądze, jak również co najmniej kwota płatności muszą być komunikowane do Płatnika. [0053] W przypadku handlu elektronicznego, według drugiej możliwości, Zarządca/Sprzedawca sprzedaje produkty/usługi Podmiotu trzeciego (takiego jak na przykład ebay ), a urządzeniem elektronicznym Zarządcy/Sprzedawcy jest komputer Zarządcy/Sprzedawcy podłączony do internetu, odbierający dane wejściowe od Użytkownika/Kupującego i komunikujący się z urządzeniem elektronicznym Pośrednika. Kody identyfikacji Użytkownika/Kupującego, to jest jednostki przekazującej pieniądze, i Podmiotu trzeciego, to jest jednostki odbierającej pieniądze, jak również co najmniej kwota płatności muszą być odpowiednio komunikowane do Płatnika; w związku z tym subskrypcja i rejestracja muszą być realizowane przez Użytkownika/Sprzedawcę i Podmiot trzeci, podczas gdy Zarządca/Sprzedawca ma uprzywilejowaną relację z Pośrednikiem.

11 10 Przykład wykonania z fig. 1 [0054] Na fig. 1 Użytkownik 7 konfiguruje (strzałka 1) PIN na Kliencie zainstalowanym na telefonie komórkowym 8. Gdy Użytkownik tworzy PIN, jest on znany tylko jemu. Klient, po skonfigurowaniu przez Użytkownika PINu, generuje parę klucz publiczny klucz prywatny, szyfruje (strzałka 2) wygenerowany klucz prywatny przy użyciu PINu jako klucza szyfrującego i zapisuje tak zaszyfrowany klucz prywatny 11 w telefonie komórkowym 8. Na koniec szyfruje on (strzałka 2) wygenerowany klucz publiczny, szyfrowany za pomocą Klucza rejestracji, i wysyła (strzałka 3) komunikat rejestracji zawierający tak zaszyfrowany klucz publiczny 10 do urządzenia elektronicznego 9 Pośrednika. [0055] Urządzenie elektroniczne 9 Pośrednika, po odebraniu komunikatu rejestracji, waliduje odebrany komunikat rejestracji, w oparciu o numer telefonu komórkowego nadawcy i Klucz rejestracji; generuje parę klucz publiczny klucz prywatny ; powiązuje (strzałka 4) w swojej bazie danych 12 wygenerowany tak klucz prywatny, to jest klucz prywatny Pośrednika z kluczem publicznym Użytkownika; wysyła (strzałka 5) komunikat walidacji rejestracji, zawierający publiczny klucz Pośrednika, zaszyfrowany za pomocą Klucza rejestracji do urządzenia elektronicznego 8 Użytkownika. [0056] Klient, na pokładzie telefonu komórkowego 8 Użytkownika, po odebraniu komunikatu walidacji rejestracji, publiczny klucz Pośrednika dostarczony przez urządzenie elektroniczne Pośrednika zapisuje w telefonie komórkowym 8, który wysyła (strzałka 6) sygnał ukończenia procedury. W tym momencie Użytkownik jest zarejestrowany w Usłudze uwierzytelniania. Postać wykonania z fig. 2 [0057] Na fig. 2 urządzenie elektroniczne 21 Zarządcy komunikuje (strzałka 13) Kod użytkownika do urządzenia elektronicznego 9 Pośrednika; urządzenie elektroniczne 9 Pośrednika zapewnia generowanie 14 tymczasowego klucza uwierzytelniania 22, który może być stosowany tylko raz; urządzenie elektroniczne 9 Pośrednika wysyła (strzałka 15) Komunikat żądania uwierzytelnienia do urządzenia elektronicznego 8 Użytkownika. [0058] Klient, na pokładzie telefonu komórkowego 8 Użytkownika, odbiera Komunikat żądania uwierzytelniani. Z tego powodu, ostrzega (strzałka 17) osobę aktualnie korzystającą z telefonu komórkowego 8, która z reguły powinna odpowiadać Użytkownikowi 7, o obecności Żądania uwierzytelnienia i, po żądaniu przez Użytkownika, przedstawia (strzałka 17) Dane usługi zawarte w Komunikacie żądania uwierzytelniania i pyta (strzałka 17) Użytkownika 7, czy chce on dokonać uwierzytelnienia w usłudze, czy nie; Klient pyta (strzałka 17) o PIN po twierdzącej odpowiedzi przez Użytkownika 7 i Użytkownik 7 dostarcza (strzałka 16) PIN, który powinien odpowiadać kodowi PIN dostarczonemu przez Użytkownika 7 podczas rejestracji. [0059] Dzięki odebranemu PIN (o ile jest poprawny), Klient może wyciągnąć i odszyfrować klucz prywatny Użytkownika i, za pomocą właśnie odszyfrowanego klucza prywatnego Użytkownika, może odszyfrować drugą część Komunikatu żądania uwierzytelniania, uzyskując w ten sposób Klucz uwierzytelniania.

12 11 [0060] Klient na pokładzie telefonu komórkowego 8 Użytkownika wysyła (strzałka 18) do urządzenia elektronicznego 9 Pośrednika komunikat odpowiedzi na Żądanie uwierzytelnienia zawierający Klucz uwierzytelnienia, zaszyfrowany za pomocą publicznego klucza Pośrednika. [0061] Urządzenie elektroniczne 9 Pośrednika, po odebraniu odpowiedzi na Żądanie uwierzytelnienia, deszyfruje Klucz uwierzytelnienia za pomocą prywatnego klucza Pośrednika, dokonuje walidacji Klucza uwierzytelnienia, i w przypadku pomyślnej walidacji wysyła (strzałka 19) komunikat potwierdzonego uwierzytelnienia do urządzenia elektronicznego 21 Zarządcy i zazwyczaj ten sam komunikat potwierdzonego uwierzytelnienia do urządzenia elektronicznego 8 Użytkownika; w przypadku niepomyślnej walidacji, wysyła komunikat odrzucenia uwierzytelnienia do Użytkownika i do Zarządcy. [0062] Procedura uwierzytelnienia jest teraz zakończona. [0063] Z powyższego opisu oczywistym powinno być, że wynalazek ma następujące korzyści: żadne dane objęte szczególną ochroną nie są przesyłane podczas procedury uwierzytelniania, a Klucz uwierzytelnienia może być wybierany tak, żeby być stosowanym tylko raz; zwłaszcza PIN nie jest wypuszczany przez jakąkolwiek jednostkę, jest wybierany przez Użytkownika, nigdy nie jest trwale przechowywany w urządzeniu elektronicznym Użytkownika i nigdy nie jest transmitowany poza urządzenie elektroniczne Użytkownika; stosowanie komunikatów tekstowych zaszyfrowanych za pomocą szyfrowania asymetrycznego zapewnia bezpieczeństwo, solidność i pewność; ponadto ze względu na to, że uwierzytelnianie jest zawsze wymagane dla Użytkownika przez Zarządcę, żądanie jest zawsze skierowane do ruchomego terminala telefonicznego Użytkownika, co skutecznie zapobiega jakiemukolwiek typowi oszustwa; procedura uwierzytelniania do ukończenia wymaga tylko wpisywania PIN przez Użytkownika; to ułatwia operacje na telefonie komórkowym, ponieważ nie ma potrzeby, na przykład pisania komunikatów tekstowych bezpośrednio; zastosowanie telefonu komórkowego i SMS umożliwia stosowanie wynalazku w dowolnym kontekście we współczesnym życiu codziennym w dowolnym momencie i w dowolnym miejscu na świecie. Postać wykonania z fig. 3 [0064] Trzeba odnotować, że na fig. 3 użyte numery odniesienia są podobne do tych, zastosowanych na fig. 2; zwłaszcza odpowiadające (lub niemal odpowiadające) elementy są oznaczone tym samym numerem, ale zwiększonym o 100. [0065] Na fig. 3, urządzenie elektroniczne 121 Zarządcy/Sprzedawcy wysyła (strzałka 113) żądanie płatności do urządzenia elektronicznego 109 Pośrednika zawierające dane płatności, jego kod identyfikacji i kod identyfikacji Użytkownika/Kupującego; urządzenie elektroniczne 109 Pośrednika sprawdza autentyczność żądania przez jego odszyfrowanie

13 12 za pomocą prywatnego klucza Pośrednika i, jeżeli sprawdzenie da pomyślny wynik, żąda (strzałka 124) sprawdzenia danych odebranych do urządzenia elektronicznego 123 Płatnika (to jest interfejs z istniejącym już obwodem płatności, który nie jest pokazany na figurze). [0066] Urządzenie elektroniczne 123 Płatnika odpowiada (strzałka 125) wynikiem pomyślnym lub niepomyślnym; jeżeli wynik jest pomyślny, urządzenie elektroniczne 123 Płatnika umieszcza w odpowiedzi numer telefonu komórkowego Użytkownika/Kupującego i Kod transakcji finansowej (odpowiadający Kluczowi uwierzytelniania); kod ten jest unikalny i może być użyty tylko raz dla zidentyfikowania określonej transakcji finansowej obwodu płatności. [0067] Po odebraniu przez urządzenie elektroniczne 109 Pośrednika koniecznych informacji od urządzenia elektronicznego 123 Płatnika, urządzenie elektroniczne 109 Pośrednika wysyła (strzałka 114/115) do urządzenia elektronicznego 108 Użytkownika/Kupującego 107 Komunikat żądania uwierzytelnienia płatności; komunikat ten zawiera dwie części: pierwszą część zawierającą dane płatności (co najmniej kwotę płatności) i drugą część zawierającą Kod transakcji finansowej, zaszyfrowany za pomocą klucza publicznego Użytkownika/Kupującego i być może podpisaną cyfrową przez Pośrednika. Klient na pokładzie urządzenia elektronicznego 108 Użytkownika/Kupującego 107 odbiera Komunikat żądania uwierzytelnienia płatności, sprawdza podpis (o ile jest) i realizuje następujące etapy: przedstawiania (strzałka 117) żądania Użytkownikowi/Kupującemu 107; na żądanie (strzałka 116) Użytkownika/Kupującego 107, przedstawiania (strzałka 117) danych płatności (wydobytych z odebranego Komunikatu żądania uwierzytelnienia płatności) Użytkownikowi/Kupującemu 107 i pytania (strzałka 117) Użytkownika/Kupującego 107 o uwierzytelnienie zapłaty; po twierdzącej odpowiedzi (strzałka 16) Użytkownika/Kupującego 107, żądania (strzałka 117) PINu; deszyfrowania, za pomocą poprawnego PINu odebranego od Użytkownika/Kupującego 107, drugiej części odebranego Komunikatu żądania uwierzytelnienia płatności i uzyskiwania w ten sposób Kodu transakcji finansowej; wysyłania (strzałka 118) do urządzenia elektronicznego 109 Pośrednika odpowiedzi na żądanie uwierzytelniania płatności zawierającej co najmniej Kod transakcji finansowej, zaszyfrowanej za pomocą klucza publicznego Pośrednika i być może podpisanej cyfrowo przez Użytkownika/Kupującego. [0068] Urządzenie elektroniczne 109 Pośrednika, po odebraniu odpowiedzi na żądanie uwierzytelnienia płatności od urządzenia elektronicznego 108 Użytkownika/Kupującego, sprawdza podpis (o ile jest) i realizuje następujące etapy: deszyfrowania zaszyfrowanego Kodu transakcji finansowej za pomocą prywatnego klucza Pośrednika;

14 13 walidacji odpowiedzi na żądanie uwierzytelnienia płatności, na przykład przez porównanie Kodu transakcji finansowej wysłanego do Użytkownika/Płatnika i Kodu transakcji finansowej odebranego od Użytkownika/Płatnika; w przypadku pomyślnego wyniku walidacji, wysyłania (strzałka 126) do urządzenia elektronicznego 123 Płatnika Komunikatu żądania płatności, zawierającego dane płatności i/lub Kod transakcji finansowej. [0069] Urządzenie elektroniczne 123 Płatnika, po odebraniu Komunikatu żądania płatności z urządzenia elektronicznego 109 Pośrednika, wykonuje etapy konieczne do przeprowadzenia płatności (których tu nie opisano, ponieważ są one typowymi znanymi obwodami płatniczymi) i wysyła (strzałka 127) do urządzenia elektronicznego 109 Pośrednika Komunikat wyniku płatności zawierający informacje dotyczące wyniku płatności, który może być pomyślny lub niepomyślny (na przykład w przypadku, kiedy Użytkownik/Kupujący nie ma odpowiedniej kwoty na swoim koncie bankowym). [0070] Urządzenie elektroniczne 109 Pośrednika, po odebraniu Komunikatu wyniku płatności od urządzenia elektronicznego 123 Płatnika, wysyła Komunikat potwierdzenia płatności lub Komunikat odrzucenia płatności zarówno do (strzałka 120) urządzenia elektronicznego Użytkownika/Kupującego, jak i (strzałka 119) urządzenia elektronicznego Zarządcy/Sprzedawcy. Procedura autoryzacji płatności (i także płatność) została teraz zakończona. Zastrzeżenia 1. Sposób uwierzytelniania Użytkownika (7) przez Zarządcę (21), przy czym Użytkownik jest powiązany z urządzeniem elektronicznym w postaci ruchomego terminala telefonicznego (8), na którym wczytany jest program komputerowy, program komputerowy jest przystosowany do zapisywania w ruchomym terminalu telefonicznym klucza szyfrującego zaszyfrowanego za pomocą PIN, przy czym Zarządca jest powiązany z urządzeniem elektronicznym, przy czym sposób dostarcza Pośrednika (9) powiązanego z urządzeniem elektronicznym przystosowanym do komunikowania się z urządzeniem elektronicznym Użytkownika i urządzeniem elektronicznym Zarządcy za pomocą komunikatów tekstowych i do zapisywania numeru telefonu komórkowego Użytkownika, który dostarcza następujących etapów: A) urządzenie elektroniczne Zarządcy wysyła do urządzenia elektronicznego Pośrednika komunikat tekstowy zawierający co najmniej kod tożsamości Użytkownika; B) urządzenie elektroniczne Pośrednika identyfikuje Użytkownika i numer telefonu komórkowego Użytkownika i wysyła do urządzenia elektronicznego Użytkownika komunikat tekstowy zawierający co najmniej klucz uwierzytelnienia, komunikat tekstowy jest zaszyfrowany; C) urządzenie elektroniczne Użytkownika odbiera komunikat tekstowy od urządzenia elektronicznego Pośrednika, odszyfrowuje go za pomocą klucza

15 14 szyfrującego, po uzyskaniu od Użytkownika kodu PIN przy użyciu ruchomego terminala telefonicznego Użytkownika, i wysyła do urządzenia elektronicznego Pośrednika kolejny zaszyfrowany komunikat tekstowy zawierający co najmniej klucz uwierzytelniania; D) urządzenie elektroniczne Pośrednika odbiera od urządzenia elektronicznego Użytkownika kolejny zaszyfrowany komunikat, deszyfruje go i realizuje porównanie między kluczem uwierzytelniania przesłanym do urządzenia elektronicznego Użytkownika i kluczem uwierzytelniania odebranym od urządzenia elektronicznego Użytkownika; E) urządzenie elektroniczne Pośrednika wysyła co najmniej do urządzenia elektronicznego Zarządcy komunikat tekstowy zawierający co najmniej wynik porównania lub informacje z niego wynikające; przy czym PIN jest stosowany przez ruchomy terminal telefoniczny tylko do wewnętrznego szyfrowania i deszyfrowania klucza szyfrującego po odebraniu go każdorazowo od osoby używającej ruchomego terminala telefonicznego; wskutek czego Zarządca uwierzytelnia Użytkownika na podstawie odebranego wyniku lub informacji z niego wynikających. 2. Sposób uwierzytelniania według zastrzeżenia 1, przy czym komunikaty tekstowe wymieniane między urządzeniem elektronicznym Użytkownika i urządzeniem elektronicznym Pośrednika są telefonicznymi komunikatami tekstowymi, zwłaszcza SMS i/lub MMS. 3. Sposób uwierzytelniania według zastrzeżenia 1 lub 2, przy czym Zarządca jest powiązany z urządzeniem elektronicznym w postaci ruchomego terminala telefonicznego, a komunikaty tekstowe wymieniane między urządzeniem elektronicznym Zarządcy i urządzeniem elektronicznym Pośrednika są telefonicznymi komunikatami tekstowymi, zwłaszcza SMS i/lub MMS. 4. Sposób uwierzytelniania według zastrzeżenia 1 lub 2, przy czym Zarządca jest powiązany z urządzeniem elektronicznym w postaci komputerowego terminala użytkownika, a komunikaty tekstowe wymieniane między urządzeniem elektronicznym Zarządcy i urządzeniem elektronicznym Pośrednika są komputerowymi komunikatami tekstowymi, zwłaszcza przesyłanymi przy pomocy protokołu TCP/IP. 5. Sposób uwierzytelniania według zastrzeżenia 2 lub 3, przy czym każdy z komunikatów tekstowych odpowiada tylko jednemu SMS lub MMS. 6. Sposób uwierzytelniania według dowolnego z wcześniejszych zastrzeżeń, przy czym korzystnie, gdy PIN zawiera 4 do 8 cyfr, i przy czym do szyfrowania i deszyfrowania klucza szyfrującego stosuje się do PIN funkcję skrótu, dającą sekwencję bitów, korzystnie o długości od 128 do Sposób uwierzytelniania według dowolnego z wcześniejszych zastrzeżeń, przy czym komunikaty tekstowe wymieniane między urządzeniem elektronicznym Pośrednika i urządzeniem elektronicznym Użytkownika są zaszyfrowane.

16 15 8. Sposób uwierzytelniania według dowolnego z wcześniejszych zastrzeżeń, przy czym komunikaty tekstowe wymieniane między urządzeniem elektronicznym Pośrednika i urządzeniem elektronicznym Zarządcy są zaszyfrowane. 9. Sposób według zastrzeżeń 7 i/lub 8, przy czym komunikaty tekstowe są zaszyfrowane za pomocą szyfrowania opartego na krzywych eliptycznych. 10. Sposób uwierzytelniania według dowolnego z wcześniejszych zastrzeżeń, przy czym urządzenie elektroniczne Użytkownika jest przystosowane do zarządzania kluczami prywatnym i publicznym Użytkownika, do zapisywania klucza prywatnego Użytkownika i korzystnie klucza publicznego Pośrednika, klucze te są stosowane do szyfrowania i deszyfrowania komunikatów tekstowych do i/lub od urządzenia elektronicznego Pośrednika. 11. Sposób uwierzytelniania według dowolnego z wcześniejszych zastrzeżeń, przy czym urządzenie elektroniczne Zarządcy jest przystosowane do zarządzania kluczami prywatnym i publicznym Zarządcy, do zapisywania klucza prywatnego Zarządcy i korzystnie klucza publicznego Pośrednika, klucze te są stosowane do szyfrowania i deszyfrowania komunikatów tekstowych do i/lub od urządzenia elektronicznego Pośrednika. 12. Sposób uwierzytelniania według dowolnego z wcześniejszych zastrzeżeń, przy czym urządzenie elektroniczne Pośrednika jest przystosowane do zarządzania kluczami prywatnym i publicznym Pośrednika, do zapisywania klucza prywatnego Pośrednika i korzystnie klucza publicznego Użytkownika i/lub klucza publicznego Zarządcy, klucze te są stosowane do szyfrowania i deszyfrowania komunikatów tekstowych do i/lub od urządzenia elektronicznego Użytkownika i/lub urządzenia elektronicznego Zarządcy. 13. Sposób uwierzytelniania według dowolnego z wcześniejszych zastrzeżeń, przy czym komunikacja miedzy urządzeniem elektronicznym Użytkownika, urządzeniem elektronicznym Pośrednika, urządzeniem elektronicznym Zarządcy może zawierać wymianę niezaszyfrowanych komunikatów tekstowych i/lub całkowicie zaszyfrowanych komunikatów tekstowych i/lub częściowo zaszyfrowanych komunikatów tekstowych, ta cecha komunikatów tekstowych zależy od ich zawartości i/lub jednostek zaangażowanych w wymianę. 14. Sposób uwierzytelniania według dowolnego z wcześniejszych zastrzeżeń, przy czym w etapie E urządzenie elektroniczne Pośrednika wysyła komunikat tekstowy także do urządzenia elektronicznego Użytkownika. 15. Sposób uwierzytelniania według dowolnego z wcześniejszych zastrzeżeń, dostarczający także procedurę wstępnej rejestracji, podczas której mają miejsce co najmniej następujące etapy: - klucz szyfrujący jest szyfrowany za pomocą PINu i zapisywany w ruchomym terminalu telefonicznym Użytkownika; i

17 16 - numer telefonu komórkowego Użytkownika jest zapisywany w urządzeniu elektronicznym Zarządcy. 16. Sposób uwierzytelniania według dowolnego z wcześniejszych zastrzeżeń, przy czym w etapie A komunikat tekstowy zawiera także co najmniej odwołanie do produktu lub usługi żądanej przez Użytkownika do Zarządcy, w etapie B komunikat tekstowy zawiera także co najmniej odwołanie do produktu lub usługi żądanej przez Użytkownika do Zarządcy i w etapie C inny zaszyfrowany komunikat tekstowy zawiera także informacje dotyczące uwierzytelnienia płatności na podstawie danych wprowadzonych przez osobę używającą ruchomego terminala telefonicznego Użytkownika. 17. Sposób autoryzacji płatności od Użytkownika do Zarządcy, zawierający sposób uwierzytelniania według zastrzeżenia 16 i dostarczający także Płatnika powiązanego z co najmniej jednym urządzeniem elektronicznym przystosowanym do komunikowania się z urządzeniem elektronicznym Pośrednika, w którym po etapie D i przed etapem E urządzenie elektroniczne Pośrednika wysyła do urządzenia elektronicznego Płatnika żądanie płatności zgodnie z wynikiem tego porównania, i otrzymuje wynik płatności z urządzenia elektronicznego Płatnika, w którym w etapie E komunikat tekstowy zawiera co najmniej wynik płatności. 18. Sposób autoryzacji płatności według zastrzeżenia 17, przy czym w etapie B urządzenie elektroniczne Pośrednika pozyskuje od urządzenia elektronicznego Płatnika klucz uwierzytelnienia, przy czym klucz uwierzytelnienia jest kodem transakcji finansowej unikalnym dla Płatnika. 19. Urządzenie elektroniczne zawierające cechy techniczne, przystosowujące je do działania jako Pośrednik według dowolnego z zastrzeżeń 1 do 18.

18

19

20

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2161881 (96) Data i numer zgłoszenia patentu europejskiego: 20.05.2008 08748622.1 (13) (51) T3 Int.Cl. H04L 29/08 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2195769. (96) Data i numer zgłoszenia patentu europejskiego: 03.10.2008 08807869.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2195769. (96) Data i numer zgłoszenia patentu europejskiego: 03.10.2008 08807869. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2195769 (96) Data i numer zgłoszenia patentu europejskiego: 03.10.2008 08807869.6 (13) (51) T3 Int.Cl. G06Q 20/32 (2012.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445186 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.10.2011 11184611.9

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1890471 (96) Data i numer zgłoszenia patentu europejskiego: 19.10.2006 06791271.7 (13) (51) T3 Int.Cl. H04M 3/42 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579 (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.0 (13) (51) T3 Int.Cl. H04W 8/26 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 3 (96) Data i numer zgłoszenia patentu europejskiego: 0.08.04 0401811.8 (13) (1) T3 Int.Cl. G08C 17/00 (06.01) Urząd Patentowy

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2003466 (96) Data i numer zgłoszenia patentu europejskiego: 12.06.2008 08460024.6 (13) (51) T3 Int.Cl. G01S 5/02 (2010.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 71811 (96) Data i numer zgłoszenia patentu europejskiego: 29.09.06 06791167.7 (13) (1) T3 Int.Cl. H04Q 11/00 (06.01) Urząd

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535 (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.2 (13) (51) T3 Int.Cl. G07B 15/00 (2011.01)

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 74843 (96) Data i numer zgłoszenia patentu europejskiego: 27.09.07 0781848.0 (13) (1) T3 Int.Cl. H04W 4/12 (09.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2913207 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2014 14167514.0 (13) (51) T3 Int.Cl. B60C 23/04 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 161679 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 24.06.0 064.7 (1) Int. Cl. B60R21/01 (06.01) (97) O udzieleniu

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1878193 (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 (13) T3 (51) Int. Cl. H04L29/06 H04Q7/22

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1689214 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 19.01.06 06091.4 (1) Int. Cl. H0B37/02 (06.01) (97) O

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2321656 (96) Data i numer zgłoszenia patentu europejskiego:.08.09 09807498.2 (13) (51) T3 Int.Cl. G01R /18 (06.01) G01R 19/

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1876754 (96) Data i numer zgłoszenia patentu europejskiego: 28.04.2006 06741751.9 (13) (51) T3 Int.Cl. H04L 12/24 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2383703 (96) Data i numer zgłoszenia patentu europejskiego: 29.04. 40068.1 (13) (1) T3 Int.Cl. G07B 1/06 (11.01) G08G 1/017

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1799953 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 18.08.2005 05770398.5

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2326237 (96) Data i numer zgłoszenia patentu europejskiego: 07.07.2009 09780285.4 (13) (51) T3 Int.Cl. A47L 15/50 (2006.01)

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1680075 (13) T3 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.10.2004

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro. Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro aktualizacja: 8 listopada 2017 r. Spis treści: 1. Logowanie do bankowości

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1957760 (96) Data i numer zgłoszenia patentu europejskiego: 10.10.2006 06807111.7 (13) (51) T3 Int.Cl. F01K 13/02 (2006.01)

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z SYSTEMU MOBILNA KARTA MIEJSKA KOSZALIN

REGULAMIN KORZYSTANIA Z SYSTEMU MOBILNA KARTA MIEJSKA KOSZALIN REGULAMIN KORZYSTANIA Z SYSTEMU MOBILNA KARTA MIEJSKA KOSZALIN Niniejszy regulamin (dalej: Regulamin) określa zasady korzystania z systemu Mobilna Karta Miejska Koszalin dostarczonego przez: GoPay Sp.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343. (96) Data i numer zgłoszenia patentu europejskiego: 11.11.2010 10190827.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343. (96) Data i numer zgłoszenia patentu europejskiego: 11.11.2010 10190827. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.11. 190827. (97)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2224595 (96) Data i numer zgłoszenia patentu europejskiego: 10.02.2010 10001353.1 (13) (51) T3 Int.Cl. H03K 17/96 (2006.01)

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2259949 (96) Data i numer zgłoszenia patentu europejskiego: 11.02.2009 09727379.1 (13) (51) T3 Int.Cl. B60L 11/00 (2006.01)

Bardziej szczegółowo

Cardmobile.pl. Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych.

Cardmobile.pl. Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych. Cardmobile.pl Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych. Po zarejestrowaniu w systemie użytkownicy mają możliwość podłączenia do konta swojej karty Mastercard lub Maestro.

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2127498 (96) Data i numer zgłoszenia patentu europejskiego: 14.02.2008 08716843.1 (13) (51) T3 Int.Cl. H05B 41/288 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2587748 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 19.10.2012 12189308.5

Bardziej szczegółowo

Instrukcja użytkownika Program Rejestr GIIF-2

Instrukcja użytkownika Program Rejestr GIIF-2 Instrukcja użytkownika Program Rejestr GIIF-2 wersja 3.5 wersja 2018 to nowa wersja aplikacji do analizy i raportowania transakcji wprowadzona w związku z wejściem w życie w dniu 13 lipca 2018 r. ustawy

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 223771 (96) Data i numer zgłoszenia patentu europejskiego: 06.12.08 0886773.1 (13) (1) T3 Int.Cl. A47L 1/42 (06.01) Urząd

Bardziej szczegółowo

(96) Data i numer zgłoszenia patentu europejskiego:

(96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1690978 (96) Data i numer zgłoszenia patentu europejskiego: 11.02.2005 05101042.9 (13) T3 (51) Int. Cl. D06F81/08 (2006.01)

Bardziej szczegółowo

Silne uwierzytelnianie dla klienta instytucjonalnego

Silne uwierzytelnianie dla klienta instytucjonalnego BANK SPÓŁDZIELCZY W ŚLESINIE Silne uwierzytelnianie dla klienta instytucjonalnego (instrukcja użytkownika) Wersja 21.2 https://www.online.bsslesin.pl 1. Silne uwierzytelnienie Klienta Silne uwierzytelnienie

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445326 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 24.10.2011 11186353.6

Bardziej szczegółowo

DOM MAKLERSKI BZ WBK SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU DOMU MAKLERSKIEGO

DOM MAKLERSKI BZ WBK SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU DOMU MAKLERSKIEGO DOM MAKLERSKI BZ WBK SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU DOMU MAKLERSKIEGO Zarządzenie Członka Zarządu Domu Maklerskiego nr 90/2013/JM z dnia 4 września 2013 r. w sprawie: określenia szczegółowych warunków

Bardziej szczegółowo

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro. Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro aktualizacja: 12 czerwca 2017 r. Spis treści: 1. Pierwsze logowanie do

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2430583. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2010 10721754.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2430583. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2010 10721754. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2430583 (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2010 10721754.9 (13) (51) T3 Int.Cl. G06F 21/44 (2013.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 21737 (96) Data i numer zgłoszenia patentu europejskiego: 16.12.2010 10790844.4 (13) (1) T3 Int.Cl. A47L 1/42 (2006.01) A47L

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 221611 (96) Data i numer zgłoszenia patentu europejskiego: 19.01. 000481.1 (13) (1) T3 Int.Cl. B28C /42 (06.01) B60P 3/16

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 22.04.2005 05731740.6

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 22.04.2005 05731740.6 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1743229 (96) Data i numer zgłoszenia patentu europejskiego: 22.04.2005 05731740.6 (13) T3 (51) Int. Cl. G06F1/00 H04N7/16

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844 (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.4 (13) (51) T3 Int.Cl. H04W 84/12 (2009.01)

Bardziej szczegółowo

BANK ZACHODNI WBK S.A. SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU BANKU

BANK ZACHODNI WBK S.A. SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU BANKU BANK ZACHODNI WBK S.A. SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU BANKU Zarządzenie Członka Zarządu Banku nr 621/2018 z dnia 6 września 2018 r. w sprawie: określenia szczegółowych warunków identyfikacji Klientów w

Bardziej szczegółowo

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Doładowania telefonów na kartę to aplikacja przeznaczona na Terminal Sunyard S520. Umożliwia szybkie i łatwe doładowanie telefonów na kartę działających

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Obowiązuje od r.

Obowiązuje od r. Obowiązuje od 14.11.2016 r. Instrukcja logowania do Bankowości Internetowej za pomocą hasła maskowanego oraz autoryzacji zleceń kodami SMS. Dostęp do strony logowania następuje poprzez naciśnięcie odpowiedniego

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

BANK ZACHODNI WBK S.A. SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU BANKU

BANK ZACHODNI WBK S.A. SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU BANKU BANK ZACHODNI WBK S.A. SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU BANKU Zarządzenie Członka Zarządu Banku nr 419/2015 z dnia 6 lipca 2015 r. w sprawie: określenia szczegółowych warunków identyfikacji Klientów w kanałach

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2828428 (96) Data i numer zgłoszenia patentu europejskiego: 12.03.13 13731877.0 (13) (1) T3 Int.Cl. D0B 19/12 (06.01) D0B

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1732433 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 27.01.2005 05702820.1

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

BANK ZACHODNI WBK S.A. SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU BANKU

BANK ZACHODNI WBK S.A. SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU BANKU BANK ZACHODNI WBK S.A. SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU BANKU Zarządzenie Członka Zarządu Banku nr 654/2016 z dnia 17 października 2016 r. w sprawie: określenia szczegółowych warunków identyfikacji Klientów

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2241139 (96) Data i numer zgłoszenia patentu europejskiego:..08 08868460.0 (13) (51) T3 Int.Cl. H04W 48/ (09.01) Urząd Patentowy

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

PL B1. UNIWERSYTET ŁÓDZKI, Łódź, PL BUP 03/06. JANUSZ BACZYŃSKI, Łódź, PL MICHAŁ BACZYŃSKI, Łódź, PL

PL B1. UNIWERSYTET ŁÓDZKI, Łódź, PL BUP 03/06. JANUSZ BACZYŃSKI, Łódź, PL MICHAŁ BACZYŃSKI, Łódź, PL RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 208357 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 369252 (22) Data zgłoszenia: 23.07.2004 (51) Int.Cl. H04B 3/46 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1747298 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547.7 (51) Int. Cl. C22C14/00 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2250784 (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2008 08717390.2 (13) (51) T3 Int.Cl. H04L 29/06 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2006 06741799.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2006 06741799. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1855490 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2006 06741799.8 (51) Int. Cl. H04W8/28 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2086467 (96) Data i numer zgłoszenia patentu europejskiego: 26.11.2007 07824706.1 (13) (51) T3 Int.Cl. A61F 2/16 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 213136 (96) Data i numer zgłoszenia patentu europejskiego: 14.03.2008 08723469.6 (13) (1) T3 Int.Cl. F24D 19/ (2006.01) Urząd

Bardziej szczegółowo

(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego: RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 199888 (21) Numer zgłoszenia: 360082 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 09.08.2001 (86) Data i numer zgłoszenia

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI)

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) Wymiana dokumentów elektronicznych pomiędzy Apteką a Zachodniopomorskim Oddziałem Wojewódzkim NFZ Strona 1 z 10 INFORMACJE OGÓLNE

Bardziej szczegółowo

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0 Certyfikat Certum Basic ID Rejestracja certyfikatu wersja 1.0 Spis treści 1. AKTYWACJA CERTYFIKATU... 3 1.1. GENEROWANIE PARY KLUCZY... 3 1.1.1. Generowanie pary kluczy klucze generowane w przeglądarce:...

Bardziej szczegółowo

INSTRUKCJA PIERWSZEGO LOGOWANIA DO PORTALU INFORMACYJNEGO RESORTU OBRONY NARODOWEJ

INSTRUKCJA PIERWSZEGO LOGOWANIA DO PORTALU INFORMACYJNEGO RESORTU OBRONY NARODOWEJ INSTRUKCJA PIERWSZEGO LOGOWANIA DO PORTALU INFORMACYJNEGO RESORTU OBRONY NARODOWEJ W celu pierwszego zalogowania się do Portalu Informacyjnym RON (PI RON) należy z poziomu przeglądarki internetowej uruchomić

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych.

Bezpieczeństwo systemów komputerowych. Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach

Bardziej szczegółowo

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo