(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wielkość: px
Rozpocząć pokaz od strony:

Download "(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:"

Transkrypt

1 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: (13) (51) T3 Int.Cl. H04W 12/06 ( ) Urząd Patentowy Rzeczypospolitej Polskiej (97) O udzieleniu patentu europejskiego ogłoszono: Europejski Biuletyn Patentowy 2011/09 EP B1 (54) Tytuł wynalazku: Uwierzytelnianie wykorzystujące funkcjonalność GAA dla jednokierunkowych połączeń sieciowych (30) Pierwszeństwo: EP US (43) Zgłoszenie ogłoszono: w Europejskim Biuletynie Patentowym nr 2007/42 (45) O złożeniu tłumaczenia patentu ogłoszono: Wiadomości Urzędu Patentowego 2011/07 (73) Uprawniony z patentu: Nokia Corporation, Espoo, FI (72) Twórca(y) wynalazku: PL/EP T3 Pekka LAITINEN, Helsinki, FI (74) Pełnomocnik: rzecz. pat. Alicja Piotrowicz KANCELARIA PATENTOWA KULIKOWSKA & KULIKOWSKI SP.J. SKR. POCZT Warszawa Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

2 20923/PE/11 Opis Dziedzina wynalazku [0001] Wynalazek dotyczy sposobów, jednostek sieciowych, systemu, oraz produktu programu komputerowego do uwierzytelniania pomiędzy jednostką klienta oraz siecią, w którym jednostka klienta nie ma możliwości dwukierunkowego komunikowania się z siecią. W szczególności, wynalazek dotyczy uwierzytelniania z wykorzystaniem funkcjonalności zgodnie z architekturą uwierzytelniania rodzajowego GAA (ang. Generic Authentication Architecture) na przykład w scenariuszach transmisji. Tło wynalazku [0002] W ostatnich latach zostały opracowane różnego rodzaju systemy komunikacyjne, w szczególności telefonii komórkowej i/lub systemy komunikacyjne IP (IP: Internet Protocol), jak również wiele usług oferowanych w tych systemach. [0003] W takich zaawansowanych systemach komunikacji, takich jak np. sieci komórkowe trzeciej generacji obecnie w fazie rozwoju komunikacji przez Third Generation Partnership Program (3GPP), aspekty bezpieczeństwa i wiarygodności odgrywają coraz większą rolę. [0004] Począwszy od koncepcji certyfikatów abonenta, które wspierają usługi przewidziane przez operatorów telefonii komórkowej, a których świadczenie wspomaga operatorów telefonii komórkowej, oraz ze względu na potrzebę bardziej rodzajowych możliwości w zakresie bezpieczeństwa, prace normalizacyjne 3GPP ostatnio koncentrują się na ewolucji architektury uwierzytelniania rodzajowego (GAA). Jak można wywnioskować z Fig. 1 przedstawiającej ogólnie środowisko

3 2 architektury uwierzytelniania rodzajowego powiązanej z systemem abonentów macierzystych HSS 14, sprzętem użytkownika UE 12, oraz jednostką sieciową NE 13, GAA 11 zasadniczo składa się z trzech elementów. To znaczy, rodzajowej architektury ładowania (GBA) 11b, certyfikatów abonenta 11a, i uwierzytelnianiu serwera proxy (AP) 11c np. na podstawie protokołu HTTPS (ang. Secure Hypertext Transport Protocol). Tym samym architektura uwierzytelniania rodzajowego (GBA) stanowi również podstawę zarówno dla innych pod-aspektów, w których GBA oferuje możliwość rodzajowego uwierzytelniania dla różnych aplikacji w oparciu o wspólne hasło. Zwykle funkcjonalnością GBA jest to, aby uwierzytelnianie ładowania i klucz porozumienia dla bezpieczeństwa aplikacji, były oparte na mechanizmie HTTP Digest AKA (Porozumienie Uwierzytelnianie oraz klucz) zgodnie z IETF RFC [0005] Na Fig. 2, przedstawiono model sieci dla rodzajowego ładowania. Funkcja serwera ładowania BSF 13a oraz sprzęt użytkownika UE 12, które są połączone poprzez dwukierunkowe łącze Ub, wzajemnie przeprowadzają uwierzytelnianie z wykorzystaniem protokołu AKA, oraz zgadzają się na klucze sesji. Klucze te są następnie wykorzystywane dla sesji ładowania oraz pomiędzy sprzętem użytkownika 12 oraz sterowaną przez operatora jednostką funkcji aplikacji sieci NAF 13b, która jest również połączona do sprzętu użytkownika 12 poprzez elementy dwukierunkowego łącza Ua. Po procedurze ładowania, która jest opisana szczegółowo poniżej, sprzęt użytkownika 12 oraz jednostki funkcji aplikacji sieci 13b mogą wykonywać niektóre protokoły aplikacji, gdzie uwierzytelnianie wiadomości będzie odbywało się na tych kluczach sesji generowanych podczas wzajemnego

4 3 uwierzytelniania. Odpowiednio, GAA/GBA mogą ogólnie być traktowane jako 3-częściowy scenariusz uwierzytelniania, w którym funkcja serwera ładowania 13a jest ponadto połączona do systemu abonentów macierzystych HSS 14 z zachowaniem na przykład ustawień zabezpieczeń użytkownika (USS). [0006] Punkty odniesienia (interfejsy) pomiędzy poszczególnymi jednostkami z Fig. 2 są oznaczone poprzez Ub, Ua, Zn, oraz Zh. Przy interfejsach Zn i Zh opartych na średnicy (w zależności od protokołu podstawy średnicy, który jest określony w IETF RFC 3588), interfejs Ub opiera się na ponownym użyciu wiadomości HTTP Digest AKA, a protokół używany w interfejsie Ua zależy od aplikacji, która ma zostać wykonana. [0007] Wykorzystywanie architektury rodzajowego ładowania jest podzielone na dwie fazy. Pierwsza faza, to znaczy (rodzajowa) procedura ładowania jako taka, jest przedstawiona na Fig. 3, oraz druga faza, to znaczy procedura wykorzystania rodzajowego ładowania, jest przedstawiona na Fig. 4. [0008] W procedurze ładowania według Fig. 3, sprzęt użytkownika UE 12 wysyła HTTP żądanie do funkcji serwera ładowania BSF 13a (step S31). W etapie S32, BSF 13a pobiera profil użytkownika oraz wywołanie, to znaczy wektor uwierzytelniania (AV), nad interfejsem Zh z systemu abonentów macierzystych HSS 14. Następnie, w etapie S33, BSF 13a przekazuje parametry uwierzytelniania RAND oraz AUTN do UE 12, aby żądać uwierzytelniania UE 12. UE 12 oblicza kod wiadomości uwierzytelniania (MAC), tak aby weryfikować wywołanie z uwierzytelnianej sieci, jak również oblicza klucze sesji CK, IK, oraz RES. Następnie klucze sesji CK, IK, oraz RES są dostępne w BSF 13a oraz UE 12. W etapie S35, UE

5 4 12 wysyła ponownie żądanie do BSF 13a, oraz BSF 13a sprawdza w etapie S36, czy odebrany parametr jest obliczony z wykorzystaniem RES oraz jest równy parametrowi, który jest podobnie obliczany z wykorzystaniem XRES, które zostało otrzymane uprzednio jako część wektora uwierzytelniania z HSS 14. Jeśli te parametry są równe, UE 12 jest uwierzytelniane, oraz BSF 13a generuje klucz ( główny klucz ) Ks poprzez połączenie kluczy sesji CK oraz IK (etap S37). Klucz Ks jest następnie wykorzystywany do zabezpieczania interfejsu Ua. W etapie S38, BSF 13a wysyła wiadomość OK obejmującą identyfikator transakcji B-TID oraz inne możliwe dane (takie, jak na przykład okres ważności klucza Ks) do UE 12, poprzez elementy, w których wskazywane jest powodzenie uwierzytelniania. Poprzez połączenie kluczy sesji CK oraz IK, klucz Ks dla zabezpieczania interfejsu Ua jest następnie również generowany przy UE 12 (etap S39). Dzięki czemu, sesja ładowania pomiędzy sprzętem użytkownika (klienta) oraz funkcją serwera ładowania została rozpoczęta z powodzeniem. [0009] Na Fig. 4, przedstawiona jest przykładowa procedura z wykorzystaniem powiązania zabezpieczeń ładowania. Po zainicjowaniu sesji ładowania (S40a), UE 12 może rozpocząć komunikowanie się z jednostkami funkcji aplikacji sieci NAF 13b. Zatem, główny klucz Ks generowany w trakcie procedury ładowania w UE 12 oraz w BSF 13a jest wykorzystywany do uzyskiwania klucza Ks_NAF określonego-naf (etap S40b). Żądanie aplikacji (etap S41) obejmuje identyfikator transakcji B-TID uzyskany podczas ładowania, przy czym określony zestaw danych oznaczony jest jako msg, oraz wszystkie uwierzytelnienia oznaczone są poprzez MAC. W etapie S42, NAF 13b żąda jednego albo więcej kluczy oraz możliwie

6 5 danych profilu użytkownika odpowiadających informacjom dostarczonym poprzez UE 12 nad interfejsem Zn z BSF 13a. Takie żądanie może na przykład być obsługiwane przy identyfikatorze transakcji. Pomiędzy etapami S42 oraz S43, klucz Ks_NAF określonego-naf jest generowany w jednostce BSF 13a. W etapie S43, BSF 13a odpowiada poprzez dostarczenie żądanego klucza albo kluczy (obejmujących Ks_NAF oraz określonej części profilu użytkownika oznaczoną poprzez Prof) do NAF 13b, przy czym NAF 13b wykorzystuje bezpośrednio, albo w którym NAF 13b uzyskuje ponadto klucze wymagane do ochrony protokoły wykorzystywanego nad interfejsem Ua w kierunku UE 12, przy czym określona funkcjonalność nie jest adresowana w specyfikacjach GAA. Takie uzyskiwanie jest wykonywane tak samo, jak UE 12 wcześniej. [0010] Następnie, jednostka NAF 13b przechowuje (etap S44) co najmniej parametry Ks_NAF, Prof, oraz okres ważności klucza. Następnie, NAF 13b kontynuuje protokół używany przez interfejs Ua przez wysłanie odpowiedzi do UE 12 (etap S45). [0011] Więcej informacji o rodzajowej architekturze ładowania, znajduje się w technicznej specyfikacji 3GPP TS (wersja 6.3.0) z grudnia 2004 roku. [0012] W związku z opisaną powyżej konwencjonalną architekturą uwierzytelniania rodzajowego i architekturą rodzajowego ładowania, pojawia się następujący problem. [0013] Podsumowując, normalne zachowanie 3GPP GAA jest takie, że klient, to znaczy sprzęt użytkownika, łączy się z jednostką BSF z wykorzystaniem wektora uwierzytelniania AKA. W wyniku tego uzyskiwane są, tak zwane uwierzytelnienia GAA, które składają się z współdzielonego klucza Ks oraz identyfikatora transakcji ładowania (B-TID). Uwierzytelnienia

7 6 GAA są ponadto wykorzystywane do uzyskiwania klucza (Ks_ NAF) określonego serwera. Klucze określonego-naf (to znaczy B-TID oraz Ks_NAF) mogą następnie być wykorzystywane pomiędzy klientem UE oraz serwerem NAF, takie, jak na przykład nazwa użytkownika/hasło w istniejących protokołach, które są określane poprzez określenie rodzajowe. [0014] Tradycyjna procedura ładowania wymaga, aby klient posiadał dwukierunkowe połączenie do jednostki BSF, oraz kolejno wykorzystywał uwierzytelnienia określonego-naf pomiędzy UE oraz NAF, które również tego wymagają. Zatem, problem polega na tym, że tradycyjne GAA i/lub mechanizmy GBA nie działają, to znaczy nie mogą być wykorzystywane do uwierzytelniania, w przypadku gdy nie istnieje kanał zwrotny ze sprzętem użytkownika do sieci. Przykładem takiego scenariusza są sieci rozgłoszeniowe, na przykład sprzęt użytkownika, którym jest dekoder STB (STB; albo digibox) dla cyfrowej transmisji wideo. W takim scenariuszu, GAA i/lub GBA według stanu techniki nie mogą być wykorzystywane jako UE, ani nie mogą ładować BSF, ani komunikować się z NAF dwukierunkowo, jak jest wymagane. [0015] Jako wkład do konsorcjum DVB-H (ang. Digital Video Broadcasting for Handhelds) i ETSI (Europejski Instytut Norm Telekomunikacyjnych), Vodafone przedstawił propozycję dotyczącą interfejsu dla elementu mechanizmu kart opartych na USIM użytego do wprowadzenia kluczy do ochrony usług. Jednak, propozycja ta nie nadaje się do rozwiązania problemu opisanego powyżej i związanych z nimi wad. [0016] Zatem, wymagane jest rozwiązanie powyższego problemu oraz niedogodności dla zapewnienia bezpieczeństwa w każdym ze

8 7 scenariuszy, które stają się coraz ważniejsze i będą szerzej wykorzystywane w przyszłości. Streszczenie wynalazku [0017] W rezultacie, celem wynalazku jest usunięcie powyższych niedogodności związanych ze stanem techniki oraz zapewnienie odpowiednio ulepszonych sposobów, jednostek sieciowych, systemu i produktu programu komputerowego. [0018] Powyższy cel jest realizowany poprzez sposoby, urządzenia, oraz produkty programu komputerowego, jak określono w załączonych zastrzeżeniach. [0019] Według pierwszego aspektu wynalazku, cel jest realizowany na przykład poprzez sposób obejmujący wykonywanie uwierzytelniania pomiędzy jednostką klienta (UE) oraz siecią zawierającą co najmniej jednostkę funkcji serwera ładującego (BSF) oraz jednostkę funkcji aplikacji sieci (NAF), w którym jednostka klienta (UE) posiada jednokierunkowe połączenie do sieci bez kanału zwrotnego do sieci, jednostkę funkcji serwera ładującego (BSF) i/lub jednostkę funkcji aplikacji sieci (NAF), przy czym uwierzytelnianie obejmuje: przesyłanie (S62) żądania informacji uwierzytelniania z jednostki funkcji aplikacji sieci do jednostki funkcji serwera ładującego, żądanie zawiera poufny identyfikator jednostki klienta, gdy jednostka funkcji aplikacji sieci musi bezpiecznie przesłać dane do jednostki klienta; przetwarzanie (S63) żądania oraz pobieranie informacji uwierzytelniania przy jednostce funkcji serwera ładującego, w którym pobieranie obejmuje tworzenie danych sesji ładowania dla jednostki klienta; przesyłanie (S64) odpowiedzi obejmującej informacje uwierzytelniania zawierające dane sesji ładowania dla jednostki klienta z jednostki funkcji serwera ładującego do jednostki funkcji

9 8 aplikacji sieci; przesyłanie (S66) informacji uwierzytelniania zawierających dane sesji ładowania dla jednostki klienta oraz dane do przesłania z jednostki funkcji aplikacji sieci do jednostki klienta; oraz uwierzytelnianie (S67) sieci z wykorzystaniem informacji uwierzytelniania zawierających dane sesji ładowania dla jednostki klienta przy jednostce klienta, w którym uwierzytelnianie zawiera wykonywanie uwierzytelniania obejmujące rodzajowe uwierzytelnianie zgodnie z architekturą uwierzytelniania rodzajowego. [0020] Według drugiego aspektu wynalazku, cel ten jest realizowany na przykład poprzez program komputerowy umieszczony na medium odczytywanym przez komputer, program komputerowy skonfigurowany jest do ładowania do pamięci elementów cyfrowego przetwarzania oraz do sterowania z elementami cyfrowego przetwarzania, aby wykonywać sposób według pierwszego aspektu. [0021] Według trzeciego aspektu wynalazku, cel ten jest realizowany na przykład poprzez urządzenie, przy czym urządzenie działa jako jednostka klienta do wykorzystania w architekturze uwierzytelniania dla wykonywania uwierzytelniania pomiędzy jednostką klienta (UE) oraz siecią, sieć zawiera co najmniej jednostkę funkcji serwera ładującego (BSF) oraz jednostkę funkcji aplikacji sieci (NAF), w której jednostka klienta (UE) działa z jednokierunkowym połączeniem do sieci bez kanału zwrotnego z jednostki klienta do jednostki funkcji serwera ładującego (BSF) i/lub jednostki funkcji aplikacji sieci (NAF), przy czym urządzenie zawiera: elementy odbioru (87) do odbierania, z jednostki funkcji aplikacji sieci, informacji uwierzytelniania z jednostki

10 9 funkcji serwera ładującego oraz dane do przesłania z jednostki funkcji aplikacji sieci do jednostki klienta, informacje uwierzytelniania zawierają dane sesji ładowania dla jednostki klienta, oraz elementy uwierzytelniania (81) do uwierzytelniania sieci z wykorzystaniem odebranych informacji uwierzytelniania zawierających dane sesji ładowania dla jednostki klienta, przy czym uwierzytelnianie zawiera wykonywanie uwierzytelniania obejmujące rodzajowe uwierzytelnianie zgodnie z architekturą uwierzytelniania rodzajowego. [0022] Według czwartego aspektu wynalazku, cel ten jest realizowany na przykład poprzez sposób, obejmujący wykonywanie uwierzytelniania pomiędzy jednostką klienta (UE) oraz siecią zawierającą co najmniej jednostkę funkcji serwera ładującego (BSF) oraz jednostkę funkcji aplikacji sieci (NAF), w którym jednostka klienta (UE) posiada jednokierunkowe połączenie do sieci bez kanału zwrotnego z jednostki klienta do jednostki funkcji serwera ładującego (BSF) i/lub jednostki funkcji aplikacji sieci (NAF), uwierzytelnianie obejmuje odbieranie (S66), z jednostki funkcji aplikacji sieci, informacji uwierzytelniania z funkcji serwera ładowania oraz danych do przesłania z jednostki funkcji aplikacji sieci, informacje uwierzytelniania zawierają dane sesji ładowania dla jednostki klienta, oraz uwierzytelnianie (S67) sieci z wykorzystaniem odebranych informacji uwierzytelniania zawierających dane sesji ładowania dla jednostki klienta, w którym uwierzytelnianie obejmuje wykonywanie uwierzytelniania obejmujące rodzajowe uwierzytelnianie zgodnie z architekturą uwierzytelniania rodzajowego.

11 10 [0023] Według piątego aspektu wynalazku, cel ten jest realizowany na przykład poprzez program komputerowy umieszczony na medium odczytywanym przez komputer, program komputerowy skonfigurowany jest do ładowania do pamięci elementów cyfrowego przetwarzania oraz do sterowania elementami cyfrowego przetwarzania, aby wykonywać sposób według czwartego aspektu [0024] Według szóstego aspektu wynalazku, cel ten jest realizowany na przykład poprzez urządzenie, przy czym urządzenie działa jako jednostka funkcji aplikacji sieci do wykorzystywania w architekturze uwierzytelniania do wykonywania uwierzytelniania pomiędzy jednostką klienta (UE) oraz siecią, sieć zawiera co najmniej urządzenie działające jako jednostka funkcji aplikacji sieci NAF) oraz jednostka funkcji serwera ładującego (BSF), w którym jednostka klienta (UE) działa z jednokierunkowym połączeniem do sieci bez kanału zwrotnego z jednostki klienta do jednostki funkcji serwera ładującego (BSF) i/lub jednostki funkcji aplikacji sieci (NAF), przy czym urządzenie zawiera: elementy nadajnika-odbiornika (91) do wysyłania do jednostki klienta, oraz dla wysyłania oraz odbierania do/z jednostki funkcji serwera ładującego, przy czym elementy nadajnika-odbiornika są dostosowane dla przesyłania żądania informacji uwierzytelniania do ładowania, jednostkę funkcji serwera, żądanie zawiera poufny identyfikator jednostki klienta, gdy jednostka funkcji aplikacji sieci musi bezpiecznie przesłać dane do jednostki klienta, odbieranie odpowiedzi obejmujące informacje uwierzytelniania zawierające dane sesji ładowania dla jednostki klienta z jednostką funkcji serwera ładującego, oraz przesyłanie informacji uwierzytelniania zawierających

12 11 dane sesji ładowania dla jednostki klienta oraz dane do przesłania do jednostki klienta, w którym informacje uwierzytelniania są dostosowane dla uwierzytelniania obejmującego rodzajowe uwierzytelnianie zgodnie z architekturą uwierzytelniania rodzajowego. [0025] Według siódmego aspektu wynalazku, cel ten jest realizowany na przykład poprzez sposób, obejmujący wykonywanie uwierzytelniania pomiędzy jednostką klienta (UE) oraz siecią zawierającą co najmniej jednostkę funkcji serwera ładującego (BSF) oraz jednostkę funkcji aplikacji sieci (NAF), w której jednostka klienta (UE) posiada jednokierunkowe połączenie do sieci bez kanału zwrotnego z jednostki klienta do jednostki funkcji serwera ładującego (BSF) i/lub jednostki funkcji aplikacji sieci (NAF), uwierzytelnianie obejmuje przesyłanie (S62) żądania informacji uwierzytelniania do jednostki funkcji serwera ładującego, żądanie zawiera poufny identyfikator jednostki klienta, gdy jednostka funkcji aplikacji sieci musi bezpiecznie przesłać dane do jednostki klienta, odbieranie (S64) odpowiedzi obejmującej informacje uwierzytelniania zawierające dane sesji ładowania dla jednostki klienta z jednostki funkcji serwera ładującego, oraz przesyłanie (S66) informacji uwierzytelniania zawierających dane sesji ładowania dla jednostki klienta oraz dane do przesłania do jednostki klienta, w którym informacje uwierzytelniania są dostosowane dla uwierzytelniania obejmującego rodzajowe uwierzytelnianie zgodnie z architekturą uwierzytelniania rodzajowego. [0026] Według ósmego aspektu wynalazku, cel ten jest realizowany na przykład poprzez program komputerowy

13 12 umieszczony na medium odczytywanym przez komputer, program komputerowy skonfigurowany jest do ładowania do pamięci elementów cyfrowego przetwarzania oraz do sterowania elementami cyfrowego przetwarzania, aby wykonywać sposób według siódmego aspektu. [0027] Według dziewiątego aspektu wynalazku, cel ten jest realizowany na przykład poprzez urządzenie, przy czym urządzenie działa jako jednostka funkcji serwera ładującego do wykorzystania w architekturze uwierzytelniania do wykonywania uwierzytelniania pomiędzy jednostką klienta (UE) oraz siecią, sieć zawiera co najmniej urządzenie działające jako jednostka funkcji serwera ładującego (BSF) oraz jednostka funkcji aplikacji sieci (NAF), w których jednostka klienta (UE) działa z jednokierunkowym połączeniem do sieci bez kanału zwrotnego z jednostki klienta do jednostki funkcji serwera ładującego (BSF) i/lub jednostki funkcji aplikacji sieci (NAF), przy czym urządzenie zawiera: elementy nadajnika-odbiornika (101) do wysyłania do oraz odbierania z jednostki funkcji aplikacji sieci, oraz elementy przetwarzania oraz pobierania (102) do przetwarzania żądania odebranego z jednostki funkcji aplikacji sieci, żądanie zawiera poufny identyfikator jednostki klienta, oraz do pobierania informacji uwierzytelniania, przetwarzania oraz elementów pobierania ponadto obejmuje elementy tworzenia (104) do tworzenia danych sesji ładowania dla jednostki klienta, w których elementy nadajnika-odbiornika (101) są skonfigurowane do odbierania żądania z jednostki funkcji aplikacji sieci oraz do przesłania informacji uwierzytelniania zawierających tworzenie danych sesji ładowania dla jednostki klienta do jednostki funkcji

14 13 aplikacji sieci, w których informacje uwierzytelniania są dostosowane dla uwierzytelniania obejmującego rodzajowe uwierzytelnianie zgodnie z architekturą uwierzytelniania rodzajowego. [0028] Według dziesiątego aspektu wynalazku, cel ten jest realizowany na przykład poprzez sposób, obejmujący wykonywanie uwierzytelniania pomiędzy jednostką klienta (UE) oraz siecią zawierającą co najmniej jednostkę funkcji serwera ładującego (BSF) oraz jednostkę funkcji aplikacji sieci (NAF), w której jednostka klienta (UE) posiada jednokierunkowe połączenie do sieci bez kanału zwrotnego z jednostki klienta do jednostki funkcji serwera ładującego (BSF) i/lub jednostki funkcji aplikacji sieci (NAF), uwierzytelnianie obejmuje odbieranie (S62) żądanie informacji uwierzytelniania z jednostki funkcji aplikacji sieci, żądanie zawiera poufny identyfikator jednostki klienta, przetwarzanie (S63) żądania odebranego z jednostki funkcji aplikacji sieci oraz pobieranie informacji uwierzytelniania, ponadto obejmuje tworzenie danych sesji ładowania dla jednostki klienta, przesyłanie (S64) odpowiedzi obejmującej informacje uwierzytelniania zawierające tworzenie danych sesji ładowania dla jednostki klienta do jednostki funkcji aplikacji sieci, w których informacje uwierzytelniania są dostosowane do uwierzytelniania obejmującego rodzajowe uwierzytelnianie zgodnie z architekturą uwierzytelniania rodzajowego. [0029] Według jedenastego aspektu wynalazku, cel ten jest realizowany na przykład poprzez program komputerowy umieszczony na medium odczytywanym przez komputer, program komputerowy skonfigurowany do ładowania do pamięci elementów cyfrowego przetwarzania oraz do sterowania elementami

15 14 cyfrowego przetwarzania, aby wykonywać sposób według dziesiątego aspektu. [0030] Ponadto korzystne zmiany i/lub modyfikacje jednego z powyższych aspektów są określone w odniesieniu do załączonych zastrzeżeń. Na przykład, co najmniej jeden z następujących może stosować: - przesyłanie żądania jest uruchamiane poprzez elementy różne niż jednostka klienta; - żądanie ponadto zawiera identyfikator jednostki funkcji aplikacji sieci; - pobieranie informacji uwierzytelniania zawiera pobieranie informacji uwierzytelniania z systemu abonentów macierzystych; - informacje uwierzytelniania ponadto zawierają co najmniej parametr losowego wywołania albo parametr sieci uwierzytelniania; - odpowiedzi ponadto zawierają klucz jednostki funkcji aplikacji sieci; - przesyłanie informacji uwierzytelniania ponadto zawiera przesyłanie identyfikatora jednostki funkcji aplikacji sieci; - uwierzytelnianie sieci ponadto zawiera generowanie klucza jednostki funkcji aplikacji sieci przy jednostce klienta; - uwierzytelnianie sieci ponadto zawiera nawiązywanie sesji ładowania pomiędzy jednostką klienta oraz jednostką funkcji serwera ładującego; - nawiązywanie sesji ładowania jest oparte na informacji uwierzytelniania z jednostki funkcji aplikacji sieci; - uwierzytelnianie sieci ponadto zawiera przechowywanie danych sesji ładowania przy jednostce klienta;

16 15 - przy istniejącej ważnej sesji ładowania pomiędzy jednostką klienta oraz jednostką funkcji serwera ładującego; - ważna sesja ładowania istnieje trwale; - przetwarzanie żądania ponadto zawiera uruchamianie jednostki klienta do ustanowienia ważnej sesji ładowania; - informacje uwierzytelniania zawierają co najmniej dane sesji ładowania; - odpowiedzi ponadto zawierają klucz jednostki funkcji aplikacji sieci; - uwierzytelnianie sieci ponadto zawiera generowanie klucza jednostki funkcji aplikacji sieci przy jednostce klienta; - sposób ponadto zawiera początkowe łączenie się jednostki funkcji aplikacji sieci oraz wysyłanie poufnego identyfikatora, poprzez jednostkę klienta; - sposób ponadto zawiera uruchamianie, poprzez jednostkę funkcji aplikacji sieci, jednostki klienta do ustanowienia ważnej sesji ładowania; - sposób ponadto zawiera uruchamianie, poprzez jednostkę funkcji aplikacji sieci, jednostki funkcji serwera ładującego do uruchomienia nie przewidzianej procedury ładowania z jednostki klienta; - sposób ponadto zawiera szyfrowanie danych do przesłania przy jednostce funkcji aplikacji sieci z wykorzystaniem jej klucza; - sposób ponadto zawiera deszyfrowanie zaszyfrowanych danych przy jednostce klienta z wykorzystaniem klucza jednostki funkcji aplikacji sieci; - sieć zawiera sieć rozgłoszeniową; - urządzenie zawiera co najmniej sprzęt użytkownika oraz jest podłączane do uniwersalnego modułu identyfikacji abonenta;

17 16 - jednostka klienta zawiera dekoder STB; - informacje o identyfikatorze użytkownika dostępne przy urządzeniu są uzyskiwane poprzez dostęp; - informacje o identyfikatorze użytkownika są przechowywane w inteligentnej karcie podłączanej do jednostka klienta; i/lub - urządzenie jest skonfigurowane do transmisji rozgłoszeniowych. [0031] Korzystną cechą wynalazku jest to, że rozwiązanie jest dostarczone wskazując jak 3GPP GAA może być wykorzystywane w scenariuszach, w których klient nie ma kanału zwrotnego z powrotem do sieci. [0032] Z przykładem wykonania wynalazku, faza ładowania pomiędzy klientem oraz funkcją serwera ładowania jest zasadniczo usuwana. Ponadto, korzystnie jest, że faza ładowania jest częściowo połączona z meta-protokołem (albo pojedynczymi wiadomościami) pomiędzy jednostkami funkcji aplikacji sieci oraz klientem. [0033] Kolejną korzyścią według wynalazku jest to, że ładowanie uwierzytelniania oraz klucz zgodności jest uruchamiany dla scenariusza bez kanału zwrotnego, to znaczy bez dwukierunkowego połączenia do sieci. [0034] Dzięki elementom wynalazku, pojęcia GAA/GBA są rozszerzone co do obszaru ich stosowania. Krótki opis rysunków [0035] W dalszej części, wynalazek zostanie opisany bardziej szczegółowo poprzez elementy przykładów wykonania, a także przykłady porównawcze w odniesieniu do załączonych rysunków, na których Fig. 1 przedstawia przegląd środowiska architektury uwierzytelniania rodzajowego,

18 17 Fig. 2 przedstawia model sieci dla rodzajowego ładowania, Fig. 3 przedstawia rodzajową procedurę ładowania według stanu techniki, Fig. 4 przedstawia procedurę wykorzystania rodzajowego ładowania według stanu techniki, Fig. 5 przedstawia schemat sygnalizacji sposobu według pierwszego porównawczego przykładu, Fig. 6 przedstawia schemat sygnalizacji sposobu według przykładu wykonania wynalazku, Fig. 7 przedstawia schemat sygnalizacji sposobu według drugiego porównawczego przykładu, Fig. 8 przedstawia schemat blokowy jednostki klienta według przykładu wykonania wynalazku, Fig. 9 przedstawia schemat blokowy jednostki funkcji aplikacji sieci według przykładu wykonania wynalazku, oraz Fig. 10 przedstawia schemat blokowy jednostki funkcji serwera ładującego według przykładu wykonania wynalazku. Szczegółowy opis przykładów wykonania wynalazku [0036] Wynalazek jest opisany poprzez jego elementy przykładów wykonania, jak również porównawcze przykłady z odniesieniem do szczególnych nieograniczających przekładowych scenariuszy. Specjalista w dziedzinie wie, że wynalazek nie jest ograniczony tylko do tych przykładów, oraz posiada szersze zastosowanie. [0037] Wynalazek oraz jego przykłady wykonania są przykładowo ukierunkowane na środowiska GAA i/lub GBA, gdzie klient albo sprzęt użytkownika nie posiadają kanału zwrotnego do sieci. Z siecią zawierającą co najmniej jednostkę funkcji aplikacji sieci oraz jednostkę funkcji serwera ładującego, oznacza to, że sprzęt użytkownika (jednostka klienta) nie może

19 18 komunikować się dwukierunkowo z jednostkami sieciowymi. Innymi słowy, oznacza to, że sprzęt użytkownika (jednostka klienta) nie posiada dwukierunkowego połączenia, to znaczy kanału zwrotnego, do jednostki funkcji aplikacji sieci, albo do jednostki funkcji serwera ładującego, albo do obydwu tych jednostek. [0038] Fig. 5 przedstawia schemat sygnalizacji sposobu według pierwszego porównawczego przykładu. Fig. 5 przedstawia scenariusz, gdzie jednostka klienta albo sprzęt użytkownika UE 12 nie posiadają kanału zwrotnego do sieci, to znaczy jednostka klienta nie może dwukierunkowo komunikować się z obydwoma jednostkami: jednostką funkcji aplikacji sieci (NAF) 13b oraz jednostką funkcji serwera ładowania (BSF) 13a. Zatem, jednostka klienta nie może wykonywać procedury ładowania z jednostką BSF. Przykładem dla tego scenariusza może być dekoder STB (STB; albo digibox), który jest wyposażony w czytnik kart UICC (ang. Universal Integrated Circuits Card). [0039] Sposób do wykonywania uwierzytelniania pomiędzy jednostką klienta oraz siecią, tak aby wykorzystać funkcjonalności GAA jest opisany poniżej. [0040] W etapie S51, jednostka NAF 13b musi dostarczyć wybrane dane (na przykład, klucze transmisji) do klienta UE 12. Jednostka NAF 13b zna poufny identyfikator abonenta, to znaczy IMPI abonenta (poufny identyfikator rdzenia podsystemu sieci IP Multimedia), oraz dane, które muszą być dostarczone do UE 12. W etapie S52, jednostka NAF 13b wysyła żądanie obejmujące IMPI abonenta, własny identyfikator jednostki NAF_ID (to znaczy, nazwę hosta NAF), oraz opcjonalnie jeden albo więcej GSID (identyfikatorów usługi GAA dla żądania

20 19 określonego-naf dla ustawień zabezpieczeń użytkownika) nad punktem odniesienia Zn do funkcji serwera ładowania (BSF) jednostki 13a. [0041] Należy zauważyć, że nadawanie żądania (z etapu 2) może być uruchamiane poprzez elementy inne niż jednostka klienta. Na przykład w przypadku DVB-H, procedura uwierzytelniania (ładowania) albo może być uruchamiana w sieci (na przykład w samej jednostce NAF) poprzez żądanie aktualizacji kluczy transmisji w jednostce terminala. [0042] Po odebraniu żądania z jednostki NAF 13b, jednostka BSF 13a sprawdza w etapie S53 czy jednostka NAF 13b jest uwierzytelniona do żądania informacji uwierzytelniania, na przykład elementu sieci uwierzytelniania (AUTN) oraz losowego wyzwania (RAND). Jeśli tak, jednostka BSF 13a wychwytuje wektory uwierzytelniania z systemu abonentów macierzystych HSS 14, oblicza klucz Ks_NAF jednostki NAF działając na identyfikatorze jednostki NAF_ID jednostki NAF oraz innych parametrach uzyskiwania klucza. Pobiera również żądane ustawienia zabezpieczeń użytkownika USS (jeśli istnieją) z GBA abonenta dla ustawień zabezpieczeń użytkownika (GUSS). [0043] W czwartym etapie S54, jednostka BSF 13a następnie wysyła parametry AUTN, RAND, Ks_NAF, okres ważności Ks_NAF, oraz żądane USS (jeśli istnieją) do jednostki NAF 13b. NAF 13b wykorzystuje klucz Ks_NAF do szyfrowania (albo innego zabezpieczania) danych do przesłania do jednostki klienta 12 (etap S55). Opcjonalnie, mogą być do tego wykorzystywane w przypadku GBA z włączonym UICC (to znaczy GBA_U) klucze Ks_int_NAF oraz Ks_ext_NAF. Jednakże, funkcjonalność szyfrowania (jak również deszyfrowania) jest opcjonalna.

21 20 [0044] W etapie S56, jednostka NAF 13b wykorzystuje kanał transmisji pomiędzy sobą oraz UE 12 do wysyłania parametrów AUTN, RAND, NAF_ID, oraz zaszyfrowanych danych do UE 12. AUTN, RAND, NAF_ID, oraz zaszyfrowane dane mogą być ponadto chronione znanymi sposobami (na przykład, poprzez wykorzystanie publicznego klucza certyfikatu urządzenia z UE). Gdy UE 12 otrzymuje dane z NAF 13b, najpierw wykorzystuje parametry AUTN oraz RAND do uwierzytelnienia sieci. Jeśli się to powiedzie, uzyskuje się klucz ładowania (Ks) z kluczy sesji CK oraz IK, oraz następnie uzyskiwany jest klucz Ks_NAF określonego-naf z wykorzystaniem Ks, NAF_ID, oraz inne parametry uzyskiwania klucza. Następnie, mogą być deszyfrowane dane z wykorzystaniem klucza Ks_ NAF, oraz pobierane dane (na przykład, klucze transmisji) do wykorzystania w UE 12. [0045] W konsekwencji, punkt odniesienia Ub nie jest wykorzystywany we wszystkich opisanych sposobach. [0046] Fig. 6 przedstawia schemat sygnalizacji sposobu według przykładu wykonania wynalazku. Ponownie przedstawiony jest scenariusz, w którym jednostka klienta UE 12 nie posiada kanału zwrotnego do sieci, a zatem nie może wykonywać procedury ładowania bezpośrednio z jednostki BSF 13a. Inaczej, ładowanie odbywa się z jednostki NAF. Dzięki temu, taka procedura może być określana jako odwrócone ładowanie. [0047] Odwrócona procedura ładowania według przykładu wykonania odbywa się pomiędzy jednostką klienta UE 12 oraz jednostką funkcji serwera ładującego BSF 13a poprzez jednostkę funkcji aplikacji sieci NAF 13b. Procedura jest opisana poniżej.

22 21 [0048] W etapie S61, jednostka NAF 13b musi dostarczyć wybrane dane (na przykład, klucze transmisji) do klienta UE 12. Jednostka NAF 13b zna identyfikator jednostki abonenta, to znaczy IMPI abonenta (patrz powyżej), oraz dane, które muszą być dostarczone do UE 12. Według tradycyjnych procedur, UE 12 zawsze posiada połączenie do jednostki NAF 13b oraz dostarcza identyfikator B-TID ładowania transakcji przed tym, jak jednostka NAF 13b może żądać odpowiadających kluczy GBA od jednostki BSF 13a. [0049] W innym sposobie według przykładu wykonania, jednostka NAF 13b jest uruchamiana do wychwytywania danych GBA poprzez inne elementy. [0050] Jednostka NAF 13b w etapie S62 wysyła IMPI abonenta, własne NAF_ID (to znaczy, nazwę hosta NAF), oraz opcjonalnie jeden albo więcej GSID (identyfikatorów usługi GAA dla żądania ustawień zabezpieczeń użytkownika określonego-naf) nad punktem odniesienia Zn do jednostki BSF 13a. Według standardowych procedur, identyfikator B-TID jest wykorzystywany do przechwytywania kluczy GBA z BSF 13a. W przeciwieństwie do tego, jednostka NAF 13b wykorzystuje IMPI abonenta do wychwytywania danych GBA z BSF 13a. [0051] Po odebraniu żądania z jednostki NAF 13b, BSF 13a sprawdza w etapie S63 czy jednostka NAF 13b jest uwierzytelniona do żądania informacji uwierzytelniania takich, jak parametry AUTN oraz RAND, oraz czy jest częścią odwróconej procedury ładowania według przykładu wykonania. Jeśli tak, jednostka BSF 13a przechwytuje wektory uwierzytelniania z systemu abonentów macierzystych HSS 14, oblicza klucz Ks_NAF oparty na identyfikatorze jednostki NAF_ID oraz innych parametrach uzyskiwania klucza. Pobiera

23 22 również żądane ustawienia zabezpieczeń użytkownika USS (jeśli istnieją) z GUSS abonenta. Następnie, w etapie S63, jednostka BSF 13a tworzy dane sesji ładowania dla abonenta, które mogą być również wykorzystane później z innymi NAF 13b. [0052] Według procedur ze stanu techniki, jednostka BSF 13a powinna zawierać istniejące dane sesji ładowania (identyfikowane poprzez ładowanie identyfikatora transakcji B-TID), oraz obliczać klucz Ks_NAF jak opisano powyżej. W przeciwieństwie do tego, jednostka BSF 13a według tego przykładu wykonania tworzy dane sesji ładowania bez łączenia się z jednostką klienta UE 12, które są wykorzystywane do obliczania Ks_NAF oraz wyboru USS. W etapie S64, jednostka BSF 13a wysyła parametry AUTN, RAND, B-TID, Ks_NAF, okres ważności Ks_NAF, oraz żądane USS (jeśli istnieje) do NAF. Ponadto, AUTN, RAND, oraz B-TID jest zawracane NAF. NAF następnie (w etapie 5) opcjonalnie wykorzystuje klucz Ks_NAF do szyfrowania (albo innego zabezpieczania) danych do przesłania. Zgodnie z opisem, jest to funkcjonalność określonego-naf. (Należy zauważyć, że specyfikacje GBA są otwarte na to co dzieje się w NAF 13b oraz jak NAF 13b wykorzystuje klucze GBA.) Jak opisano powyżej, funkcjonalność szyfrowania (oraz deszyfrowania) danych do przesłania jest tylko możliwością w ramach wykonywania uwierzytelniania. [0053] W etapie S66, jednostka NAF wykorzystuje (jednokierunkowy) kanał transmisji pomiędzy sobą a UE 12, do wysyłania parametrów AUTN, RAND, B-TID, NAF_ID, oraz zaszyfrowanych danych do UE 12. AUTN, RAND, NAF_ ID, oraz zaszyfrowane dane mogą być ponadto chronione inaczej (na przykład, poprzez OMA DRM 2.0 [2] oraz poprzez wykorzystanie publicznego klucza certyfikatu urządzenia z UE 12).

24 23 [0054] Według obecnych standardów ze stanu techniki, identyfikator B-TID jest przenoszony z UE 12 do NAF 13b. Może się to odbyć przed etapem S61 w normalnej procedurze GBA. Według przykładu wykonania, identyfikator B-TID, jak i parametry AUTN oraz RAND są wysyłane z jednostki NAF 13b do klienta UE 12. [0055] Gdy UE otrzymuje dane z NAF 13b (step S67), najpierw wykorzystuje parametry AUTN oraz RAND do uwierzytelniania sieci. Jeśli się to powiedzie, uzyskany zostanie klucz (Ks) ładowania z kluczy sesji CK oraz IK, oraz kontynuowane jest uzyskiwanie klucza Ks_NAF określonego-naf z wykorzystaniem Ks, NAF_ID, oraz innych parametrów uzyskiwania klucza. Następnie może być przeprowadzone odszyfrowanie danych z wykorzystaniem klucza Ks_NAF, oraz pobranie danych (na przykład, kluczy transmisji) do wykorzystania w UE 12. UE 12 może być również skonfigurowana do przechowywania danych sesji ładowania, które mogą być wykorzystane później z innym NAF 13b. UE 12 następnie ustanawia sesję ładowania poprzez elementy odebranych parametrów B-TID, AUTN, oraz RAND. Ponadto, w przykładzie wykonania, uzyskiwanie klucza jest przeprowadzane na tym etapie procedury (gdy sesja ładowania staje się ważna). UE 12 może również wykorzystać nowo tworzoną sesję ładowania z innymi NAF 13b, tak długo jak sesja jest ważna albo utworzona jest sesja ładowania. [0056] Ponadto, punkt odniesienia Ub nie jest wykorzystywany we wszystkich przedstawionych sposobach. [0057] Fig. 7 przedstawia schemat sygnalizacji kolejnego sposobu według drugiego porównawczego przykładu. Przedstawiony jest scenariusz, w którym klient UE 12 nie posiada kanału zwrotnego do jednostki NAF 13b, i nie posiada

25 24 dwukierunkowego połączenia do innych elementów sieci takich, jak BSF 13a. Oznacza to, że podobnie do powyższych scenariuszy, jednostka klienta UE 12 nie może dwukierunkowo komunikować się z obydwoma ważnymi elementami sieci NAF 13b oraz BSF 13a. Jednakże, w tym wypadku, klient może wykonać procedurę ładowania z jednostką BSF 13a. Przykładem takiego scenariusza może być terminal mobilny, który posiada funkcjonalności 3G, na przykład dołączalność IP, ale wyposażony jest również w urządzenie do odbierania na przykład transmisji cyfrowych wideo dla ręcznych terminali, to znaczy jest wyposażony w DVB-H. [0058] Ten scenariusz zakłada, że UE 12 albo cały czas posiada ważną sesję ładowania z BSF 13a (może być to opcja konfiguracji w UE 12), albo że BSF 13a może uruchomić UE 12 do przeprowadzenia sesji ładowania ustanowionej (na przykład, z wykorzystaniem protokołu inicjacji sesji (SIP)). Sposób wykorzystujący funkcjonalność GAA jest opisany poniżej. [0059] W etapie S71, jednostka NAF 13b wymaga dostarczenia wybranych danych (na przykład, klucza transmisji) do jednostki klienta UE 12. Znany jest identyfikator jednostki abonenta, to znaczy jej IMPI, a dane muszą być dostarczone do UE 12. Jednostka NAF 13b następnie wysyła IMPI abonenta, jego NAF_ID (to znaczy, nazwę hosta NAF), oraz opcjonalnie jeden albo więcej GSID (identyfikatory usługi GAA dla żądania określonego-naf ustawień zabezpieczeń użytkownika) przez punkt odniesienia Zn (etap S72). W tym punkcie, sposób jest podobny do jednego z opisanych powyżej przykładów wykonania. [0060] Po odebraniu żądania z jednostki NAF 13b, jednostka BSF 13a sprawdza w etapie S73 czy abonent posiada ważną sesję ładowania, oraz czy może on być znaleziony w bazach danych.

26 25 Jeśli nie jest obecny, jednostka BSF 13a może albo wskazywać błąd do jednostki NAF 13b albo uruchomić jednostkę klienta UE 12, aby przeprowadzić ładowanie procedury nawiązywania. Jednostka BSF 13a następnie oblicza klucz Ks_NAF działając na identyfikatorze jednostki NAF_ID oraz inne parametry pozyskiwania klucza. Pozyskuje ona również żądane ustawienia zabezpieczeń użytkownika USS (jeśli są) z GUSS abonenta. Jednostka BSF 13a wysyła parametry B-TID, Ks_NAF, okres ważności Ks_NAF, żądane USS (jeśli są) do jednostki NAF 13b. Następnie, jednostka NAF 13b dowiaduje się o ważnym identyfikatorze B-TID transakcji ładowania, gdy otrzymuje go z jednostki BSF 13a. W piątym etapie, jednostka NAF 13b może opcjonalnie wykorzystywać jej klucz Ks_NAF do szyfrowania (albo innego zabezpieczania) danych do przesłania. Jednostka NAF 13b wykorzystuje kanał transmisji pomiędzy sobą oraz UE 12 do wysyłania parametrów B-TID, NAF_ID, oraz zaszyfrowanych danych do jednostki klienta UE. Parametry B-TID, NAF_ID, oraz zaszyfrowane dane mogą być ponadto chronione inaczej (na przykład, poprzez OMA DRM 2.0 [2] oraz poprzez wykorzystanie publicznego klucza certyfikatu urządzenia z UE 12). [0061] Gdy UE 12 w etapie S77 otrzymuje dane z jednostki NAF 13b, wykorzystuje B-TID oraz NAF_ID do uzyskiwania klucza określonego-naf Ks_NAF z wykorzystaniem Ks (identyfikowanym poprzez B-TID), NAF_ID, oraz innych parametrów uzyskiwania klucza. Może następnie, jeśli zaszyfrowane, odszyfrować dane z wykorzystaniem Ks_ NAF, oraz pobrać dane (na przykład, klucze transmisji) do wykorzystania w UE 12. Funkcjonalność związana z wykorzystaniem klucza GBA w UE 12 (jak w NAF 13b, patrz etap S75) jest określonym-naf. Uzyskiwanie klucza odbywa się na tym etapie procedury.

27 26 [0062] Rozszerzenia/modyfikacje przy wdrażaniu sposobów według dowolnego z przykładów wykonania wynalazku jako również przykładów porównawczych do architektury GBA według stanu techniki są następujące: - NAF 13b może żądać AUTN oraz RAND (ale nie RES, CK, IK) oraz klucza GBA pochodzącego z CK oraz IK (na przykład Ks_NAF) poprzez wykorzystanie poufnego identyfikatora abonenta (na przykład IMPI albo IMSI) zamiast B-TID; - BSF 13a może tworzyć dane sesji ładowania dla abonenta w oparciu o żądanie NAF dla AUTN oraz RAND; - dodatkowo do normalnych danych zawróconych z BSF 13a, zawracane są również AUTN oraz RAND (ale nie RES, CK, IK); - UE 12 może tworzyć dane sesji ładowania oparte na AUTN, RAND, B-TID, oraz okres ważności klucza odebranego z NAF 13b; oraz - NAF 13b może żądać danych sesji ładowania (B-TID, określone NAF, itd.) poprzez z wykorzystanie IMPI abonenta. [0063] Zgodnie z kolejnym przykładem wykonania wynalazku, jednostka klienta 12 nie może dotrzeć do BSF 13a, ale posiada 2-kierunkowy kanał do NAF 13b. Na przykład, ma to miejsce, gdy UE 12 wykorzystuje GBA do uzyskiwania dostępu uwierzytelniania. Podstawowy odwrotny protokół GBA nie może być wykorzystywany, ponieważ NAF 13b nie zna IMPI abonenta UE 12. Taki scenariusz mógłby być realizowany na przykład w przypadku WLAN (Bezprzewodowej Sieci Lokalnej), gdzie jednostka klienta 12 wymaga uwierzytelniania, ale posiada tylko połączenie na przykład do serwera protokołu EAP (ang. Extensible Authentication Protocol), który w tym wypadku mógłby działać jako jednostka NAF 13b. Odpowiednio, jednostka klienta UE 12 wykonuje procedurę ładowania (z

28 27 jednostką BSF 13a) poprzez jednostkę NAF 13b. Sygnalizacja jest podobna do procedur opisanych powyżej poza tym, że przed pierwszym etapem, UE 12 kontaktuje się z jednostką NAF 13b oraz wysyła jej poufny identyfikator IMPI. [0064] Według kolejnego przykładu wykonania jednostka NAF 13b posiada jednokierunkowy kanał do UE 12, ale BSF 13a posiada dwukierunkowy kanał do UE 12. [0065] W tym przykładzie wykonania, możliwe jest, że (1) jednostka NAF 13b uruchamia UE 12 do ustanawiania ważnej sesji ładowania; albo (2) jednostka NAF 13b uruchamia jednostkę BSF 13a, aby uruchomić nie przewidzianą procedurę ładowania z jednostką klienta UE 12. [0066] Według kolejnych przykładów wykonania wynalazku, przedstawione są: jednostka klienta, jednostka funkcji aplikacji sieci, jednostka funkcji serwera ładującego, oraz system do wykonywania uwierzytelnianie pomiędzy jednostką klienta oraz siecią zgodnie dowolnym ze sposobów wynalazku. [0067] Fig. 8 przedstawia schemat blokowy jednostki klienta według przykładu wykonania wynalazku. [0068] Jednostka klienta 12 według jednego przykładu wykonania zawiera elementy odbioru 87 do odbierania transmisji z jednostki funkcji aplikacji sieci NAF 13b oraz elementy uwierzytelniania 81 do uwierzytelniania sieci z wykorzystaniem odebranych informacji uwierzytelniania. [0069] Według kolejnych przykładów wykonania, jednostka klienta UE 12 opcjonalnie zawiera dodatkowo jeden albo więcej z następujących: (jak wynika z Fig. 8): - elementów generowania klucza 82 do generowania klucza jednostki funkcji aplikacji sieci (na przykład Ks_NAF);

29 28 - elementów nawiązywania 84 do nawiązywania sesji ładowania pomiędzy jednostką klienta 12 oraz jednostką funkcji serwera ładującego 13a; - elementów przechowywania 85 do przechowywania danych sesji ładowania; i/lub - elementów szyfrowania 83 do deszyfrowania zaszyfrowanych danych odebranych z jednostki funkcji aplikacji sieci 13b z wykorzystaniem klucza jednostki funkcji aplikacji sieci 13b, która jest wyposażony w elementy generowania klucza 82. [0070] Jednostka klienta 12 według przykładu wykonania przedstawionego na Fig. 8 ponadto zawiera elementy przetwarzania oraz sterowania 86, które są skonfigurowane do przetwarzania danych oraz sygnalizacji, oraz do sterowania jednostką klienta 12 jako całością, jak również jej składnikami, takimi jak na przykład elementy nawiązywania 84. Do tego elementy przetwarzania oraz sterowania 86 posiadają dwukierunkowe dane i/lub połączenia do dowolnego z przedstawionych elementów składowych. [0071] Jednostka klienta według przykładu wykonania ponadto zawiera co najmniej sprzęt użytkownika i/lub jest podłączana do uniwersalnego modułu identyfikacji abonenta zgodnie z, na przykład, standardami 3GPP. [0072] Ponadto, jednostką klienta według jeszcze kolejnego przykładu wykonania wynalazku jest dekoder STB (albo digibox). Jeśli tak, jednostka klienta, którą jest dekoder STB jest skonfigurowana do obsługi zgodnie z odpowiednimi znanymi technikami, takimi jak na przykład standardy według DVB-H. [0073] W powyższym przykładzie wykonania, elementy uwierzytelniania 81 jednostki klienta są skonfigurowane do

30 29 uzyskiwania dostępu do informacji o identyfikatorze użytkownika dostępnych przy jednostce klienta. Informacje te o identyfikatorze użytkownika są na przykład wykorzystywane do uwierzytelniania, dodatkowo z odebranymi informacjami uwierzytelniania. Informacje o identyfikatorze użytkownika są na przykład przechowywane w inteligentnej karcie podłączanej do jednostki klienta, jak na przykład UICC, uniwersalny moduł identyfikacji abonenta (USIM), albo inteligentna-karta umożliwiająca korzystanie według standardów DVB-H. [0074] Fig. 9 przedstawia schemat blokowy jednostki funkcji aplikacji sieci według przykładu wykonania wynalazku. [0075] Jednostka sieciowa, w szczególności jednostka funkcji aplikacji sieci 13b, według jednego przykładu wykonania zawiera elementy nadajnika-odbiornika 91, które są skonfigurowane do wysyłania transmisji do jednostki klienta 12, oraz do wysyłania oraz odbierania do/z jednostki funkcji serwera ładującego 13a. Elementy nadajnika-odbiornika 91 są na przykład skonfigurowane do przesyłania żądania informacji uwierzytelniania do jednostki funkcji serwera ładującego 13a, gdy jednostka funkcji aplikacji sieci 13b musi bezpiecznie przesłać dane do jednostki klienta 12, do odbierania odpowiedzi obejmującej informacje uwierzytelniania z jednostki funkcji serwera ładującego 13a, oraz do przesłania informacji uwierzytelniania oraz danych do przesłania do jednostki klienta 12. [0076] Według kolejnych przykładów wykonania, jednostka funkcji aplikacji sieci NAF 13b opcjonalnie zawiera ponadto elementy szyfrowania 92 do szyfrowania danych do przesłania do jednostki klienta 12 z wykorzystaniem klucza samej jednostki funkcji aplikacji sieci 13b. Według Fig. 9, dane do

31 30 przesłania są przedstawione poprzez symbol bazy danych oznaczony DANE 93. [0077] Ponadto, elementy nadajnika-odbiornika 91 mogłyby być skonfigurowane do przesyłania identyfikatora jednostki funkcji aplikacji sieci 13b do jednostki klienta 12. Taki identyfikator może być również przechowywany w tej samej bazie danych 93 jako dane do przesłania. [0078] Jednostka sieciowa według kolejnego przykładu wykonania wynalazku jest skonfigurowana do transmisji rozgłoszeniowych, na przykład do jednostki klienta UE. [0079] Fig. 10 przedstawia schemat blokowy jednostki funkcji serwera ładującego według przykładu wykonania wynalazku. [0080] Jednostka sieciowa, w szczególności jednostka funkcji serwera ładowania BSF 13a, według jednego przykładu wykonania zawiera elementy nadajnika-odbiornika 101 do wysyłania oraz odbierania do/z jednostki funkcji aplikacji sieci 13b, oraz elementów przetwarzania oraz pobierania 102 do przetwarzania żądania odebranego z jednostki funkcji aplikacji sieci 13b oraz do pobierania informacji uwierzytelniania. W przykładzie wykonania, elementy nadajnika-odbiornika 101 są w szczególności skonfigurowane do odbierania żądania z jednostki funkcji aplikacji sieci 13b oraz do przesyłania informacji uwierzytelniania do jednostki funkcji aplikacji sieci 13b. [0081] Według kolejnych przykładów wykonania, jednostka funkcji serwera ładującego BSF 13a opcjonalnie ponadto zawiera jeden albo więcej z następujących (jak wynika z Fig. 10): - elementów pobierania 105 do pobierania informacji uwierzytelniania z systemu abonentów macierzystych HSS 14;

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 71811 (96) Data i numer zgłoszenia patentu europejskiego: 29.09.06 06791167.7 (13) (1) T3 Int.Cl. H04Q 11/00 (06.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2161881 (96) Data i numer zgłoszenia patentu europejskiego: 20.05.2008 08748622.1 (13) (51) T3 Int.Cl. H04L 29/08 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1890471 (96) Data i numer zgłoszenia patentu europejskiego: 19.10.2006 06791271.7 (13) (51) T3 Int.Cl. H04M 3/42 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 3 (96) Data i numer zgłoszenia patentu europejskiego: 0.08.04 0401811.8 (13) (1) T3 Int.Cl. G08C 17/00 (06.01) Urząd Patentowy

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1878193 (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 (13) T3 (51) Int. Cl. H04L29/06 H04Q7/22

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445186 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.10.2011 11184611.9

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1719295 (96) Data i numer zgłoszenia patentu europejskiego: 24.02.2005 05708583.9 (13) (51) T3 Int.Cl. H04W 52/02 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2003466 (96) Data i numer zgłoszenia patentu europejskiego: 12.06.2008 08460024.6 (13) (51) T3 Int.Cl. G01S 5/02 (2010.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864. (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864. (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864 (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.6 (13) (51) T3 Int.Cl. H04W 4/10 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535 (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.2 (13) (51) T3 Int.Cl. G07B 15/00 (2011.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343. (96) Data i numer zgłoszenia patentu europejskiego: 11.11.2010 10190827.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343. (96) Data i numer zgłoszenia patentu europejskiego: 11.11.2010 10190827. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.11. 190827. (97)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2028811 (96) Data i numer zgłoszenia patentu europejskiego: 24.07.2007 07014467.0 (13) (51) T3 Int.Cl. H04L 29/06 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2383703 (96) Data i numer zgłoszenia patentu europejskiego: 29.04. 40068.1 (13) (1) T3 Int.Cl. G07B 1/06 (11.01) G08G 1/017

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1743449. (96) Data i numer zgłoszenia patentu europejskiego: 29.04.2005 05740449.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1743449. (96) Data i numer zgłoszenia patentu europejskiego: 29.04.2005 05740449. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1743449 (96) Data i numer zgłoszenia patentu europejskiego: 29.04.2005 05740449.3 (13) (51) T3 Int.Cl. H04L 29/06 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2587748 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 19.10.2012 12189308.5

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1876754 (96) Data i numer zgłoszenia patentu europejskiego: 28.04.2006 06741751.9 (13) (51) T3 Int.Cl. H04L 12/24 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 74843 (96) Data i numer zgłoszenia patentu europejskiego: 27.09.07 0781848.0 (13) (1) T3 Int.Cl. H04W 4/12 (09.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2913207 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2014 14167514.0 (13) (51) T3 Int.Cl. B60C 23/04 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1689214 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 19.01.06 06091.4 (1) Int. Cl. H0B37/02 (06.01) (97) O

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579 (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.0 (13) (51) T3 Int.Cl. H04W 8/26 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2224595 (96) Data i numer zgłoszenia patentu europejskiego: 10.02.2010 10001353.1 (13) (51) T3 Int.Cl. H03K 17/96 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 161679 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 24.06.0 064.7 (1) Int. Cl. B60R21/01 (06.01) (97) O udzieleniu

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1680075 (13) T3 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.10.2004

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445326 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 24.10.2011 11186353.6

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat. PL 221679 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 221679 (13) B1 (21) Numer zgłoszenia: 396076 (51) Int.Cl. G08B 29/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:

Bardziej szczegółowo

(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego: RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 199888 (21) Numer zgłoszenia: 360082 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 09.08.2001 (86) Data i numer zgłoszenia

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2321656 (96) Data i numer zgłoszenia patentu europejskiego:.08.09 09807498.2 (13) (51) T3 Int.Cl. G01R /18 (06.01) G01R 19/

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1957760 (96) Data i numer zgłoszenia patentu europejskiego: 10.10.2006 06807111.7 (13) (51) T3 Int.Cl. F01K 13/02 (2006.01)

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2828428 (96) Data i numer zgłoszenia patentu europejskiego: 12.03.13 13731877.0 (13) (1) T3 Int.Cl. D0B 19/12 (06.01) D0B

Bardziej szczegółowo

PL/EP 2323104 T3 (skorygowany po B9)

PL/EP 2323104 T3 (skorygowany po B9) RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 23234 (96) Data i numer zgłoszenia patentu europejskiego: 12..09 0940193.9 (13) (1) T3 (skorygowany po B9) Int.Cl. G07B /00

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

(96) Data i numer zgłoszenia patentu europejskiego:

(96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1690978 (96) Data i numer zgłoszenia patentu europejskiego: 11.02.2005 05101042.9 (13) T3 (51) Int. Cl. D06F81/08 (2006.01)

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2006 06741799.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2006 06741799. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1855490 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2006 06741799.8 (51) Int. Cl. H04W8/28 (2006.01)

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

PL B1. UNIWERSYTET ŁÓDZKI, Łódź, PL BUP 03/06. JANUSZ BACZYŃSKI, Łódź, PL MICHAŁ BACZYŃSKI, Łódź, PL

PL B1. UNIWERSYTET ŁÓDZKI, Łódź, PL BUP 03/06. JANUSZ BACZYŃSKI, Łódź, PL MICHAŁ BACZYŃSKI, Łódź, PL RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 208357 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 369252 (22) Data zgłoszenia: 23.07.2004 (51) Int.Cl. H04B 3/46 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2250784 (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2008 08717390.2 (13) (51) T3 Int.Cl. H04L 29/06 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827. (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827. (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827 (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524.7 (13) (51) T3 Int.Cl. B60C 23/04 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2555663 (96) Data i numer zgłoszenia patentu europejskiego: 06.04.2011 11730434.5 (13) (51) T3 Int.Cl. A47L 15/42 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 213136 (96) Data i numer zgłoszenia patentu europejskiego: 14.03.2008 08723469.6 (13) (1) T3 Int.Cl. F24D 19/ (2006.01) Urząd

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1747298 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547.7 (51) Int. Cl. C22C14/00 (2006.01)

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 223771 (96) Data i numer zgłoszenia patentu europejskiego: 06.12.08 0886773.1 (13) (1) T3 Int.Cl. A47L 1/42 (06.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2743897 (96) Data i numer zgłoszenia patentu europejskiego: 10.12.2013 13005744.1 (13) (51) T3 Int.Cl. G08G 1/07 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2259949 (96) Data i numer zgłoszenia patentu europejskiego: 11.02.2009 09727379.1 (13) (51) T3 Int.Cl. B60L 11/00 (2006.01)

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1732433 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 27.01.2005 05702820.1

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844 (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.4 (13) (51) T3 Int.Cl. H04W 84/12 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2086467 (96) Data i numer zgłoszenia patentu europejskiego: 26.11.2007 07824706.1 (13) (51) T3 Int.Cl. A61F 2/16 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 24924 (96) Data i numer zgłoszenia patentu europejskiego: 09.11. 190492.8 (13) (1) T3 Int.Cl. G07F 1/00 (06.01) B60L 11/18

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1685723 (96) Data i numer zgłoszenia patentu europejskiego: 04.11.2004 04800782.7 (13) (51) T3 Int.Cl. H04W 48/16 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2122983. (96) Data i numer zgłoszenia patentu europejskiego: 05.02.2008 08708686.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2122983. (96) Data i numer zgłoszenia patentu europejskiego: 05.02.2008 08708686. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2122983 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 05.02.2008 08708686.4

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1799953 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 18.08.2005 05770398.5

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2016794 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 03.05.2007 07724822.7 (51) Int. Cl. H04W28/08 (2006.01)

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 21737 (96) Data i numer zgłoszenia patentu europejskiego: 16.12.2010 10790844.4 (13) (1) T3 Int.Cl. A47L 1/42 (2006.01) A47L

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1671552 (96) Data i numer zgłoszenia patentu europejskiego: 02.12.2005 05026319.3 (13) T3 (51) Int. Cl. A23L1/305 A23J3/16

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2366245 (96) Data i numer zgłoszenia patentu europejskiego: 25.11.2009 09797085.9 (13) (51) T3 Int.Cl. H04M 3/42 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1701111 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 11.03.2005 05090064.6 (51) Int. Cl. F24H9/20 (2006.01)

Bardziej szczegółowo

Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji

Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji Niniejsze szczegółowe informacje odnoszą się do informacji przekazywanych do Bankowego

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950 (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850.6 (13) (51) T3 Int.Cl. H04L 12/24 (2006.01)

Bardziej szczegółowo

Sprawozdanie nr 4. Ewa Wojtanowska

Sprawozdanie nr 4. Ewa Wojtanowska Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2949485 (96) Data i numer zgłoszenia patentu europejskiego: 06.10.2014 14187774.6 (13) (51) T3 Int.Cl. B60C 23/04 (2006.01)

Bardziej szczegółowo

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1886585 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 24.07.2006 06291197.9

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2401852 (96) Data i numer zgłoszenia patentu europejskiego: 24.02.2010 10710079.4 (13) (51) T3 Int.Cl. H04W 8/24 (2009.01)

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 18.04.2005 05734559.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 18.04.2005 05734559. PL/EP 171911 T3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 171911 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 18.04.0 07349.7 (1) Int. Cl. H04L9/08

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 221611 (96) Data i numer zgłoszenia patentu europejskiego: 19.01. 000481.1 (13) (1) T3 Int.Cl. B28C /42 (06.01) B60P 3/16

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1867060 (96) Data i numer zgłoszenia patentu europejskiego: 07.04.2005 05732783.5 (13) (51) T3 Int.Cl. H04B 1/40 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2468142. (96) Data i numer zgłoszenia patentu europejskiego: 21.12.2011 11194996.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2468142. (96) Data i numer zgłoszenia patentu europejskiego: 21.12.2011 11194996. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2468142 (96) Data i numer zgłoszenia patentu europejskiego: 21.12.2011 11194996.2 (13) (51) T3 Int.Cl. A47C 23/00 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2528702 (96) Data i numer zgłoszenia patentu europejskiego: 03.12.2010 10796315.9 (13) (51) T3 Int.Cl. B21D 53/36 (2006.01)

Bardziej szczegółowo

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Uzyskanie nazwy i hasła konta SIP

Uzyskanie nazwy i hasła konta SIP I N S T R U K C J A K O N F I G U R A C J I T E L E F O N Ó W N O K I A E 5 1, E 6 0, E 6 1 i, E 6 1, E 6 5, E 7 0, E 9 0, N 8 0 I n t e r n e t E d i t i o n, N 9 5 W S I E C I 1. Uzyskanie nazwy i hasła

Bardziej szczegółowo

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak Szerokopasmowy dostęp do Internetu Broadband Internet Access dr inż. Stanisław Wszelak Rodzaje dostępu szerokopasmowego Technologia xdsl Technologie łączami kablowymi Kablówka Technologia poprzez siec

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych.

Bezpieczeństwo systemów komputerowych. Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1659297 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 12.10.2005 05354036.5

Bardziej szczegółowo