Sprzętowe zabezpieczenie oprogramowania. lockey. dokumentacja programisty i API

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sprzętowe zabezpieczenie oprogramowania. lockey. dokumentacja programisty i API"

Transkrypt

1 Sprzętowe zabezpieczenie oprogramowania lockey dokumentacja programisty i API Data dokumentu

2 Spis treści Informacje o produkcie lockey...3 Nowy lockey...6 O czym warto wiedzieć...7 Inicjalizacja lockey...8 API...9 Przegląd klas ClockeyEnum, Clockey...10 ClockeyEnum...11 Enumeracja...12 Pominięcie enumeracji...13 Enumerate...14 Next...15 Size...16 Clockey...17 Initialize...19 Reset...20 SetTo...21 GetInfo...22 HasFeature...23 GetUserId...24 Login...25 Logout...27 ReadByte...28 WriteByte...29 ReadMemo...30 WriteMemo...31 WriteKey...32 ProtectKey...33 Encrypt...34 Decrypt...35 GenRand...36 Status metod...37 ELockeyStatus

3 Informacje o produkcie lockey Zastosowanie lockey wprowadza sprzętową ochronę oprogramowania przed nielegalnym użytkowaniem. Dzięki wbudowanej pamięci i dostarczanemu API, programista, może zaplanować i wprowadzić model licencjonowania. Tam gdzie wymagana jest szczególna ochrona informacji lub transmisji danych z pomocą przychodzi sprzętowy mechanizm szyfrowania danych. Reasumując, lockey jest produktem łatwym w implementacji nawet dla początkujących programistów, a wykorzystuje zaawansowane mechanizmy kryptograficzne czuwające nad bezpieczeństwem zabezpieczanych aplikacji. Komunikacja i bezpieczeństwo lockey komunikuje się z komputerem za pomocą interfejsu USB, wykorzystując do tego celu systemowe sterowniki dla urządzeń standardu HID. Nie wymaga instalacji dodatkowych sterowników. Aby wykluczyć możliwość podsłuchu transmisji na jakimkolwiek etapie, wprowadzono szyfrowaną i podpisywaną sesję komunikacyjną pomiędzy zabezpieczaną aplikacją a lockey-em. lockey posiada programowalne hasła (klucze) komunikacyjne które są nadawane w procesie jego inicjalizacji. Między innymi przy ich pomocy tworzony jest unikalny tajny i bezpieczny kanał szyfrowany, w którym przebiega komunikacja z lockey-em. Hasła komunikacyjne zapisywane są przez użytkownika lockey (np. programistę). Tylko i wyłącznie znając je, można np. odczytać/zapisać zawartość pamięci lockey i nie ma żadnej innej metody na poznanie jego zawartości. Oznacza to m.in., że nawet my, jako producent, nie mamy możliwości dostępu do zawartości pamięci lockey-ów naszych klientów. lockey jest również sprzętowym szyfratorem danych. Umożliwia szyfrowanie danych przy użyciu tajnego klucza szyfrowania (dotyczy lockey4/lockey8). Użytym algorytmem szyfrowania jest AES-128 (Rijndael). Jest to symetryczny szyfr blokowy, który w drodze konkursu został wybrany przez amerykański instytut NIST jako standard kryptograficzny (FIPS-197). Użycie właśnie takiego algorytmu gwarantuje odporność lockey na łamanie haseł szyfru metodą siłową (złamanie szyfru może wynieść nawet ponad 10 mld lat, przy obliczeniach dokonywanych na milionie komputerów, potrafiących wykonać miliard prób na sekundę). 3

4 Typy lockey Pamięć Dostępne komórki pamięci do dowolnego wykorzystania, z możliwością odczytu/zapisu wybranych bajtów lub bloków o wybranej długości. Szyfrowanie AES Sprzętowe szyfrowanie danych tajnym kluczem zapisywanym w lockey. (bez możliwości jego odczytu) Sprzętowy generator liczb pseudolosowych Generuje przy użyciu lockey, losowe 16-to bajtowe bloki danych. Hasło komunikacji logowania Programowane hasło dostępu do lockey. Umożliwia nawiązanie komunikacji i dostęp do jego zasobów. Hasło resetu - przywracające ustawienia fabryczne Programowane hasło. Przywraca stan fabryczny lockey. Identyfikator Programowany identyfikator ułatwiający odnalezienie właściwego lockey przy wielu podpiętych do portu USB. Numer seryjny Niepowtarzalny numer seryjny, nadany podczas produkcji przez producenta. lockey lockey4 lockey8 256 bajtów 4 KB 8 KB brak możliwość zapisu w lockey do 4 kluczy szyfrowania (klucze AES bitowe) możliwość zapisu w lockey do 8 kluczy szyfrowania (klucze AES bitowe) brak tak tak 32 bajtowa tablica (klucz) lub hasło tekstowe * 32 bajtowa tablica (klucz) lub hasło tekstowe* 4 bajty 4 bajty *Hasło tekstowe jest wewnętrznie zamieniane poprzez procedury API na tablicę 32 bajtową. 4

5 Poniższy schemat przedstawia wewnętrzną organizację lockey. 1 2 Obszar dostępny bez logowania. Zapisane są w nim informacje takie jak : numer seryjny wersja oprogramowania lockey właściwości lockey np. czy posiada : pamięć i jaki jest jej rozmiar sprzętowe szyfrowanie i jaką liczbę kluczy AES generator liczb losowych Obszar silnie chroniony z możliwością dostępu tylko i wyłącznie po zalogowaniu do lockey. W nim znajdują się wszystkie ważne zasoby takie jak pamięć, klucze szyfrowania AES, generator liczb pseudolosowych. Mechanizm przywracania ustawień fabrycznych. 3 Umożliwia przywrócenie ustawień fabrycznych, warunkiem jednak jest użycie prawidłowego hasła resetu. 4 Identyfikator lockey - pomocny podczas szybkiego wyszukiwania lockey przy wielu podpiętych do portu USB komputera. 5

6 Nowy lockey Każdy nowy lockey wymaga wstępnej inicjalizacji aby możliwa była z nim komunikacja czyli użycie we własnej aplikacji. Inicjalizację należy przeprowadzić programem lockeyedit z pakietu programów dedykowanych do klucza. Inicjalizacja możliwa również jest z poziomu kodu i funkcji API. Przykład w zależności od platformy/systemu operacyjnego i języka programowania znajdziesz w paczce z dedykowanym oprogramowaniem dla lockey. Pobierz najnowsze oprogramowanie oraz przykłady ze strony 6

7 O czym warto wiedzieć Proces inicjalizacji zapisuje do lockey : 1) Hasło (klucz) komunikacji, odpowiedzialne za logowanie i dostęp do lockey. Bez jego znajomości, nie będzie możliwe późniejsze użycie lockey. 2) Hasło (klucz) resetu odpowiedzialne za przywrócenie ustawień fabrycznych, czyli przywrócenie parametrów takich jak po zakupie nowego lockey. 3) Opcjonalnie możliwe jest nadanie własnego identyfikatora. Ułatwi on wyszukanie właściwego lockey przy wielu podłączonych do portów USB komputera. 7

8 Inicjalizacja lockey Do nauki API oraz testów, zalecamy przeprowadzić inicjalizację w oparciu o proste i ogólnie znane hasła zapisane w projekcie demonstracyjnym. W każdym momencie będzie istniała możliwość przywrócenia ustawień fabrycznych dla lockey i ponowna inicjalizacja z dowolnymi, tajnymi hasłami. W tym celu należy wykonać kroki : 1) Podłączyć tylko jeden lockey do portu USB komputera. 2) Uruchomić edytor lockeyedit. 3) W menu edytora wybrać Plik/Otwórz projekt i wczytać dołączony projekt demonstracyjny w zależności od zakupionego typu lockey. Odpowiednio dla lockey/lockey4/lockey8 będą to pliki demo.lkp/demo_lockey4.lkp/ demo_lockey8.lkp Na rozwijanej liście w części okna Lockey/Dostępne pojawi się lockey, który został podłączony do komputera. 4) Kliknąć na zakładkę Inicjalizacja/Reset 5) Nacisnąć przycisk Inicjalizuj lockey i poczekać na zakończenie inicjalizacji. UWAGA Pamiętaj, nieznajomość haseł po inicjalizacji lockey jest równoznaczna z : - całkowitym brakiem dostępu do lockey - brakiem możliwości przywrócenia ustawień fabrycznych lockey Ze względu na długość tablic haseł i siłę użytego algorytmu AES, nie przyjmuje się sytuacji złamania haseł znanymi metodami w rozsądnym czasie (przy założeniu, że podczas inicjalizacji lockey-a zostały użyte, mocne hasła w postaci tablic wypełnionych wartościami losowymi). Statystycznie potrzebny czas na wykonanie skutecznego ataku siłowego to rząd znacznie większy od kilku mld-ów lat. Podczas inicjalizacji nie wolno odłączać lockey od portu USB komputera! 8

9 API

10 Przegląd klas ClockeyEnum, Clockey Obsługa lockey bazuje na dwóch klasach ściśle ze sobą powiązanych. Są nimi : Klasa przeznaczona do enumeracji (wyszukiwania) podpiętych do komputera lockey. Zawiera ona metody oraz właściwości : ClockeyEnum Enumerate Next Inicjuje procedure enumeracji, sprawdza czy do komputera został podpięty lockey. Zwraca wskaźnik na obiekt klasy Clockey obsługujący podpięty do portu USB lockey. Size Liczba podpiętych do komputera lockey. Klasa przeznaczona do bezpośredniej komunikacji i obsługi lockey. Zawiera metody : Initialize Reset Inicjalizuje nowy lockey i przywraca ustawienia fabryczne. SetTo Ustawia odwołanie obiektu do wybranego lockey. Wymaga podania numeru seryjnego lockey z którym obiekt ma zostać powiązany. Clockey GetInfo HasFeature GetUserId Login Logout ReadByte WriteByte ReadMemo WriteMemo Odczyt parametrów lockey. Nawiązuje i zamyka sesję (komunikację) z lockey. Metody wykonujące operacje na pamięci lockey. Odczyt/zapis pojedynczych bajtów jak i bloków o wybranej długości. WriteKey ProtectKey Encrypt Decrypt Metody obsługujące sprzętowe szyfrowanie i deszyfrowanie przy pomocy lockey. Metod można użyć tylko z lockey-em ze sprzętowym szyfrowaniem AES np. lockey4, lockey8 GenRand Metoda obsługująca sprzętowy generator liczb pseudolosowych. 10

11 ClockeyEnum

12 Enumeracja ClockeyEnum jest klasą przeznaczoną do enumeracji (wyszukiwania) podpiętych do komputera lockey. Enumeracja umożliwia : sprawdzenie czy do portu USB komputera został podłączony jakikolwiek lockey. stworzenie obiektu lub wielu obiektów na bazie klasy Clockey obsługujących podłączone do komputera lockey-e. Poniżej przedstawiono przykładowy algorytm enumeracji wyszukujący pierwszy lockey: 12

13 Jeżeli konieczna jest obsługa wielu lockey-ów na danym komputerze, enumerację należy powtórzyć w pętli, wywołując samą metodę Next. Obiekt enumeratora należy zwolnić dopiero po wykonaniu wszystkich niezbędnych operacji. Pamiętaj Enumeracja jest zawsze konieczna jeżeli zachodzi potrzeba sprawdzenia czy jakikolwiek lockey został podpięty do komputera lub jeżeli nie jest znany numer seryjny lockey-a z którym należy się skomunikować. Pominięcie enumeracji Jeżeli numer seryjny lockey-a jest znany, możliwe jest utworzenie obiektu na podstawie klasy Clockey i dalsza komunikacja z lockey-em. W tym celu po stworzeniu obiektu należy wykorzystać metodę SetTo opisaną w dalszej części dokumentacji, pomijając enumerację. Podejście z ominięciem enumeracji może być bardzo dobrym rozwiązaniem w zamkniętych platformach i systemach np. projekty z wykorzystaniem minikomputerów embedded, gdzie zabezpieczana aplikacja pracuje tylko i wyłącznie z jednym konkretnym lockey-em. Metoda jednak nie jest zalecana przy zabezpieczaniu aplikacji, która ma współpracować z dowolnym lockey-em przeznaczonym dla niej. 13

14 Enumerate Obsługuje lockey lockey4 lockey8 Parametry userid Metoda inicjuje procedurę enumeracji wyszukiwania lockey, które są podpięte do portów USB komputera. Opcjonalnie - identyfikator nadany podczas inicjalizacji metodą Initialize. Jeżeli podczas enumeracji mają być brane pod uwagę tylko lockey-e z konkretnym identyfikatorem, w tym miejscu należy go przekazać. Jeżeli enumerator ma za zadanie wyszukać wszystkie podłączone lockey-e należy przekazać wartość 0. usermask Maska informująca enumerator, które bity w parametrze userid muszą być zgodne, podczas wyszukiwania lockey-ów. Przykładowo, jeżeli zachodzi konieczność wyszukania lockey-a z konkretnym userid, jako maskę należy przekazać wartość 0xFFFFFFFF. (co jest równoznaczne z koniecznością zgodności wszystkich bitów userid) Jeżeli parametr userid nie ma być brany pod uwagę a enumerator ma za zadanie wyszukać wszystkie podłączone lockey-e, należy przekazać 0. Zwracany status ELockeyStatus ELKOK - odnaleziono przynajmniej jeden lockey. Status różny od ELKOK - nie odnaleziono, żadnego lockey-a. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla języka C++ ElockeyStatus Enumerate(uint32_t uid, uint32_t umask); 14

15 Next Obsługuje lockey lockey4 lockey8 Metoda zwraca kolejny wskaźnik na obiekt typu Clockey. Jeżeli do komputera podłączonych jest wiele lockey-ów, metodę należy wywoływać w pętli do momentu zwrócenia przez metodę wartości NULL. Zwracane wartości Clockey* Wskaźnik na obiekt obsługujący odnaleziony lockey - podłączony do portu USB komputera. NULL Nie odnaleziono kolejnego lockey-a. Przykład deklaracji dla języka C++ Clockey* Next(void); 15

16 Size Obsługuje lockey lockey4 lockey8 Właściwość tylko do odczytu. Liczba lockey-ów, podłączonych do portów USB komputera. (z uwzględnieniem identyfikatora i maski przekazanej do metody Enumerate). Zwracane wartości uint32_t Liczba podłączonych lockey-ów. Przykład deklaracji dla języka C++ uint32_t Size(void); 16

17 Clockey

18 Klasa Clockey przeznaczona jest do obsługi/komunikacji z lockey-em podłączonym do portu USB. Przy jej użyciu możliwy jest zapis/odczyt pamięci lockey, sprzętowe szyfrowanie/deszyfrowanie oraz korzystanie ze sprzętowego generatora liczb pseudolosowych. Przykładowy algorytm komunikacji z lockey na bazie klasy Clockey, przedstawiono poniżej: 18

19 Initialize Obsługuje lockey lockey4 lockey8 Metoda zapisuje w lockey: hasło (klucz) wymagane do komunikacji hasło (klucz) przywracające ustawienia fabryczne opcjonalnie - numer identyfikacji Metody tej można użyć tylko na niezainicjalizowanym lockey-u, czyli w takim stanie, w jakim znajduje się po dostarczeniu od producenta lub jeśli dokonano przywrócenia ustawień fabrycznych poprzez metodę Reset. Metoda istnieje w dwóch wersjach. Oprócz wersji podstawowej oczekującej haseł w postaci dwóch tablic 32 bajtowych (tzw. kluczy), przyjmuje również hasła w postaci tekstowej (zmienna typu string). Parametry loginkey Hasło (klucz), które będzie wymagane do nawiązania komunikacji z lockey. resetkey Hasło resetowania, które będzie wymagane w przyszłości do przywrócenia ustawień fabrycznych lockey-a. userid Opcjonalny, własny identyfikator dla lockey. Zwracany status ELockeyStatus ELKOK - lockey został zainicjalizowany. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla języka C++ ELockeyStatus Initialize(const char* loginpass, const char* resetpass, uint32_t userid); ELockeyStatus Initialize(const uint8_t loginkey[lk_key_length], const uint8_t resetkey[lk_key_length], uint32_t userid); 19

20 Reset Obsługuje lockey lockey4 lockey8 Metoda przywraca ustawienia fabryczne, usuwając z lockey : hasła komunikacji i resetu dane z pamięci klucze szyfrowania identyfikator Wymaga podania hasła przekazanego w argumencie resetpass metody Initialize. Metoda istnieje w dwóch wersjach. Oprócz wersji podstawowej oczekującej hasła w postaci tablicy 32 bajtowej (tzw. klucza), przyjmuje również hasło w postaci tekstowej (zmienna typu string). Parametry resetkey Hasło wymagane do przywrócenia ustawień fabrycznych. Zwracany status ELockeyStatus ELKOK - wywołanie zakończyło się powodzeniem a lockey został zresetowany. Przywrócono ustawienia fabryczne. Możliwe jest ponowne zainicjalizowanie poprzez Initialize. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla języka C++ ELockeyStatus Reset(const char* resetpass); ELockeyStatus Reset(const uint8_t key[lk_key_length]); 20

21 SetTo Obsługuje lockey lockey4 lockey8 Po użyciu metody, pozostałe metody (np. Login, ReadByte itd. ) będą odwoływać się do lockey, o przekazanym numerze seryjnym w argumencie keyid. Zalecanym użyciem metody jest moment tuż po stworzeniu obiektu na bazie klasy Clockey, bez przeprowadzenia wcześniejszej enumeracji. Parametry keyid Numer seryjny lockey. Zwracany status ELockeyStatus ELKOK Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla języka C++ ElockeyStatus SetTo(KEYID keyid); 21

22 GetInfo Obsługuje lockey lockey4 lockey8 Metoda zwraca wartość wybranego parametru lockey. Używana do odczytu np. wielkości pamięci, liczby kluczy szyfrowania, maksymalnego buforu zapisu danych do pamięci. Parametry what Zmienna typu enumerowanego ElockeyInfo : ELKSerialNo numer seryjny lockey, nadany przez producenta. ELKFeatures informacja o zaimplementowanych mechanizmach w lockey, takich jak pamięć, klucze szyfrowania, generator liczb losowych (patrz również HasFeature). ELKApiVer wersja API, którą obsługuje lockey. ELKMemoSize rozmiar pamięci. ELKWriteBufSize maksymalny, dozwolony rozmiar bufora zapisu, przekazywanego w metodzie WriteMemo. ELKCryptKeys liczba kluczy szyfrowania AES. Zwracane wartości Zmienna typu uint32_t Odczytana wartość parametru. Przykład deklaracji dla języka C++ uint32_t GetInfo(ELockeyInfo what); 22

23 HasFeature Obsługuje lockey lockey4 lockey8 Metoda sprawdza czy w lockey jest zaimplementowany wybrany mechanizm. Parametry what Zmienna typu enumerowanego ELockeyFeature : ELKFeatMemo sprawdza czy lockey posiada pamięć. ELKFeatRand - sprawdza czy lockey posiada sprzętowy generator liczb pseudolosowych. ELKFeatCrpt sprawdza czy lockey posiada sprzętowe szyfrowanie AES. Zwracane wartości TRUE W lockey jest zaimplementowany mechanizm. FALSE W lockey nie jest zaimplementowany mechanizm. Przykład deklaracji dla języka C++ bool HasFeature(ELockeyFeature what); 23

24 GetUserId Obsługuje lockey lockey4 lockey8 Parametry userid Metoda odczytuje identyfikator nadany podczas inicjalizacji lockey. Zmienna do której zostanie odczytany identyfikator. Zwracane wartości userid Identyfikator lockey, nadany podczas inicjalizacji. Zwracany status ELockeyStatus ELKOK Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla języka C++ bool GetUserId(uint32_t* userid); 24

25 Login Obsługuje lockey lockey4 lockey8 Metoda przy pomocy której następuje logowanie do lockey-a (nawiązanie komunikacji). Logowanie jest niezbędne do przeprowadzenia dowolnej czynności np. odczytu/zapisu pamięci, szyfrowania/deszyfrowania. Metoda występuje w dwóch wersjach : pierwsza oczekuje jako parametr podania tablicy 32 bajtowej z hasłem do zalogowania (klucza). druga wersja metody oczekuje jako parametr hasła tekstowego. Po pomyślnym zalogowaniu, pomiędzy aplikacją a lockey-em zostaje utworzone szyfrowane połączenie zwane sesją. Przesył danych do i z lockey-a odbywa się w jej obrębie i jest poufny. Podczas trwania sesji, dostęp do lockey-a z innych procesów jest niemożliwy. Należy pamiętać, że inny proces może również potrzebować dostępu do lockey-a. Dlatego po zakończeniu czynności (np. odczyt pamięci), wskazane jest natychmiastowe wylogowanie (zamknięcie sesji) poprzez metodę Logout. Jeśli to w ogóle nie nastąpi po upływie kilku sekund od ostatniej komunikacji, lockey sam zakończy sesję. Status kolejnych operacji bez powtórnego zalogowania będzie równy ELKSessionNotActive. Parametry key Hasło wymagane do nawiązania komunikacji z lockey-em, ustawione poprzez Initialize. Zwracany status ELockeyStatus ELKOK - wywołanie zakończyło się powodzeniem - sesja została otwarta. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. 25

26 Przykład deklaracji dla języka C++ ELockeyStatus Login(const char* spass); ELockeyStatus Login(const uint8_t key[lk_key_length]); 26

27 Logout Obsługuje lockey lockey4 lockey8 Zwracany status Metoda kończy komunikację z lockey-em oraz zwalnia użyte zasoby. Metoda nie zwraca statusu. Przykład deklaracji dla języka C++ void Logout(void); 27

28 ReadByte Obsługuje lockey lockey4 lockey8 Parametry offset Metoda odczytuje komórkę pamięci z lockey-a. Wymaga wcześniejszego zalogowania poprzez Login. Adres w pamięci lockey z którego nastąpi odczyt. data Zmienna do której zostanie zapisana wartość odczytanej komórki pamięci. Zwracane wartości data Wartość komórki pamięci. Zwracany status ELockeyStatus ELKOK poprawnie odczytano komórkę pamięci. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla języka C++ ELockeyStatus ReadByte(uint16_t offset, uint8_t* data); 28

29 WriteByte Obsługuje lockey lockey4 lockey8 Parametry offset Metoda zapisuje wartość do pojedynczej komórki pamięci w lockey-u. Wymaga wcześniejszego zalogowania poprzez metodę Login. Adres w pamięci lockey-a pod który nastąpi zapis wartości. data Wartość, która zostanie zapisana do pamięci lockey-a pod wskazany adres. Zwracany status ELockeyStatus ELKOK poprawnie zapisano wartość do komórki pamięci. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla języka C++ ElockeyStatus WriteByte(uint16_t offset, uint8_t data); 29

30 ReadMemo Obsługuje lockey lockey4 lockey8 Parametry offset Metoda odczytuje blok pamięci z lockey-a. Wymaga wcześniejszego zalogowania poprzez Login. Adres w pamięci lockey-a od którego nastąpi odczyt. buffer Tablica z zarezerwowanym miejscem na wartości z odczytu pamięci. Tablica nie może być mniejsza od wartości przekazanej w polu length. length Liczba komórek do odczytu z pamięci lockey-a. Suma offset + length nie może być większa od wielkości pamięci w lockey. Rozmiar pamięci można sprawdzić metodą GetInfo z parametrem ELKMemoSize. Zwracane wartości buffer Tablica z odczytanymi wartościami komórek pamięci. Zwracany status ELockeyStatus ELKOK pamięć odczytana poprawnie. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla języka C++ ELockeyStatus ReadMemo(uint16_t offset, uint8_t* buffer, uint16_t length); 30

31 WriteMemo Obsługuje lockey lockey4 lockey8 Parametry offset Metoda zapisuje wartości z tablicy buffer do pamięci lockey-a. Wymaga wcześniejszego zalogowania poprzez metodę Login. Adres w pamięci lockey-a od którego nastąpi zapis wartości z tablicy buffer. buffer Tablica wypełniona wartościami do zapisu w pamięci lockey-a. Tablica nie może być mniejsza od wartości przekazanej w polu length. length Liczba komórek do zapisu w pamięci lockey. Nie może być większa niż maksymalny bufor zapisu (wartość zwrócona przez metodę GetInfo z parametrem ELKWriteBufSize). Suma offset + length nie może być większa od wielkości pamięci w lockey. Rozmiar pamięci można sprawdzić metodą GetInfo z parametrem ELKMemoSize. Zwracany status ELockeyStatus ELKOK pamięć zapisana poprawnie. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla języka C++ ELockeyStatus WriteMemo(uint16_t offset, const uint8_t* buffer, uint16_t length); 31

32 WriteKey Obsługuje lockey4 lockey8 Metoda zapisuje do tablicy kluczy w lockey-u, 128 bitowy klucz szyfrowania AES. Uwaga! Ze względu na zachowanie najwyższego poziomu bezpieczeństwa możliwy jest tylko zapis klucza szyfrowania i tylko w miejsce nie zabezpieczone przed zapisem poprzez metodę ProtectKey. Wymaga wcześniejszego zalogowania poprzez Login. Parametry keynumber Indeks pod który zostanie zapisany klucz AES w tablicy kluczy szyfrowania. key Klucz AES, który ma zostać zapisany do lockey-a (tablica 16-to bajtowa). Zwracany status ELockeyStatus ELKOK zapis klucza AES zakończony powodzeniem. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla języka C++ ELockeyStatus WriteKey(uint8_t keynumber, const uint8_t key[lk_aes_length]); 32

33 ProtectKey Obsługuje lockey4 lockey8 Metoda włącza dla wybranego klucza szyfrowania ochronę przed zapisem. Po jej użyciu nadpisanie chronionego klucza AES w lockey-u nie jest możliwe. Ochrona pozostaje do chwili przywrócenia ustawień fabrycznych metodą Reset. Wymaga wcześniejszego zalogowania poprzez Login. Parametry keynumber Indeks klucza AES w tablicy kluczy szyfrowania. Zwracany status ELockeyStatus ELKOK ochrona przed zapisem została ustawiona. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla języka C++ ElockeyStatus ProtectKey(uint8_t keynumber); 33

34 Encrypt Obsługuje lockey4 lockey8 Metoda przesyła do lockey-a pojedynczy blok danych (o stałej wielkości 16-tu bajtów) w celu zaszyfrowania kluczem AES. Klucz AES należy wcześniej jednorazowo zapisać metodą WriteKey. Wymaga wcześniejszego zalogowania poprzez Login. Parametry keynumber Indeks klucza AES w tablicy kluczy szyfrowania. data Tablica 16-tu bajtów z danymi do zaszyfrowania. Zwracane wartości data Zaszyfrowane dane kluczem AES o indeksie keynumber. Zwracany status ELockeyStatus ELKOK szyfrowanie danych zakończone powodzeniem. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla języka C++ ELockeyStatus Encrypt(uint8_t keynumber, uint8_t data[lk_aes_length]); 34

35 Decrypt Obsługuje lockey4 lockey8 Metoda przesyła do lockey-a pojedynczy blok danych (o stałej wielkości 16-tu bajtów) w celu odszyfrowania przy użyciu klucza AES. Klucz AES należy wcześniej jednorazowo zapisać metodą WriteKey. Wymaga wcześniejszego zalogowania poprzez Login. Parametry keynumber Indeks klucza AES w tablicy kluczy szyfrowania. data Tablica 16-tu bajtów z danymi do odszyfrowania. Zwracane wartości data Dane odszyfrowane kluczem AES o indeksie keynumber. Zwracany status ELockeyStatus ELKOK deszyfrowanie danych zakończone powodzeniem. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla języka C++ ELockeyStatus Decrypt(uint8_t keynumber, uint8_t data[lk_aes_length]); 35

36 GenRand Obsługuje lockey4 lockey8 Metoda generuje w lockey-u i pobiera pseudolosowy blok danych o rozmiarze 16-tu bajtów. Wymaga wcześniejszego zalogowania poprzez Login. Parametry random Tablica 16-tu bajtów do której zostaną zapisane pseudolosowe wartości. Zwracane wartości random Tablica 16-tu bajtów z losowymi wartościami. Zwracany status ELockeyStatus ELKOK generowanie bloku danych zakończone powodzeniem. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla języka C++ ELockeyStatus GenRand(uint8_t random[lk_aes_length]); 36

37 Status metod

38 ELockeyStatus Status został zdefiniowany w typie enumerowanym ELockeyStatus. W tabeli poniżej zebrano i opisano możliwe wartości zwracane przez metody klas ClockeyEnum oraz Clockey. Możliwe wartości ELKOK, ELKNoError Wywołanie zakończyło się powodzeniem. ELKErrCom Wystąpił błąd komunikacji z lockey-em. ELKErrKey Ogólny błąd lockey. ELKSessionNotActive Sesja nie została otwarta lub jej czas upłynął. Status zwracany jest w przypadkach : wystąpiła próba użycia metody wymagającej wcześniejszego zalogowania do lockey nastąpiło zalogowanie do lockey-a jednak przez ostatnie kilka sekund nie wykonano żadnej operacji np. odczytu/zapisu pamięci itp., efektem czego sesja została automatycznie zamknięta (nastąpiło autowylogowanie) wystąpił przestój w obsłudze USB ze strony komputera, efektem czego sesja została automatycznie zamknięta Przy wystąpieniu statusu ELKSessionNotActive zalecane jest ponowienie logowania i powtórna próba wykonania operacji na lockey. ELKWrongState lockey znajduje się w nieodpowiednim stanie dla żądanej operacji. Status zwracany jest np. przy próbie powtórnej inicjalizacji, bez wcześniejszego przywrócenia ustawień fabrycznych. ELKBadParam Przekazano nieprawidłowe parametry przy wywołaniu metody. 38

39 ELKKeyNotFound lockey nie został odnaleziony. Status zwracany jest przy próbie odwołania się do lockey-a, który nie jest fizycznie podłączony do portu USB komputera. Przykładowo użyto metody SetTo z numerem seryjnym lockey-a, który nie jest podpięty do portu USB. ELKVerifyFailed Nieudana weryfikacja. Status zwracany jest w przypadku gdy weryfikacja zapisanej pamięci w lockey-u nie przebiegła poprawnie. ELKNotSupported lockey nie obsługuje danej właściwości. Status zwracany jest w przypadku gdy występuje próba użycia np. sprzętowego szyfrowania lockey-em nie posiadającym takiej właściwości. ELKWriteProtected Ochrona przed zapisem dla wybranego klucza szyfrowania jest włączona. Status zwracany jest w przypadku gdy nie można zapisać klucza szyfrowania lub ustawić ochrony przed zapisem. Ochrona została włączona już wcześniej. 39

40 www: Pomoc techniczna: SaPiTech 2015

Sprzętowe zabezpieczenie oprogramowania. lockey i2c. dokumentacja programisty i API

Sprzętowe zabezpieczenie oprogramowania. lockey i2c. dokumentacja programisty i API Sprzętowe zabezpieczenie oprogramowania lockey i2c dokumentacja programisty i API Data dokumentu 10.11.2015 Spis treści Informacje o produkcie...3 Nowy lockey...6 O czym warto wiedzieć...7 Inicjalizacja

Bardziej szczegółowo

Wersja dokumentacji1.01. TeleToken API

Wersja dokumentacji1.01. TeleToken API Wersja dokumentacji1.01 TeleToken API Spis treści STATUS ZWRACANY PRZEZ FUNKCJE...1 OGÓLNE ZASADY...1 INTERPRETACJA STATUSU...1 FUNKCJE BIBLIOTEKI...3 TVTTAPI_INITIALIZE...3 TVTTAPI_RANDOMIZE...3 TVTTAPI_RAND...3

Bardziej szczegółowo

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509 Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509 CEL: Poszerzenie wiadomości na temat podpisu cyfrowego oraz zastosowanie w praktyce standardu X.509. NARZĘDZIA: Oprogramowanie

Bardziej szczegółowo

wersja dokumentacji 1.00 Opis programu TeleTokenEdit

wersja dokumentacji 1.00 Opis programu TeleTokenEdit wersja dokumentacji 1.00 Opis programu TeleTokenEdit Spis treści INFORMACJE WSTĘPNE...1 ROZPOCZĘCIE PRACY Z PROGRAMEM...1 FORMATOWANIE TELETOKENU...2 PROGRAMOWANIE TELETOKENU...4 ZAKŁADKI W PROGRAMIE...5

Bardziej szczegółowo

Rejestratory Sił, Naprężeń.

Rejestratory Sił, Naprężeń. JAS Projektowanie Systemów Komputerowych Rejestratory Sił, Naprężeń. 2012-01-04 2 Zawartość Typy rejestratorów.... 4 Tryby pracy.... 4 Obsługa programu.... 5 Menu główne programu.... 7 Pliki.... 7 Typ

Bardziej szczegółowo

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro. Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro aktualizacja: 12 czerwca 2017 r. Spis treści: 1. Pierwsze logowanie do

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Instrukcja użytkownika istorage datashur Instrukcja użytkownika

Instrukcja użytkownika istorage datashur Instrukcja użytkownika Instrukcja użytkownika Strona 1 z 14 Wydanie 2.1 Prawa autorskie @ istorage, Inc 2012, Wszystkie prawa zastrzeżone. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation. Wszystkie pozostałe

Bardziej szczegółowo

OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1

OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1 OPTIMA PC v2.2.1 Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 Instrukcja obsługi Rev 1 2011 ELFON Wprowadzenie OPTIMA PC jest programem, który w wygodny sposób umożliwia konfigurację

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Zgrywus dla Windows v 1.12

Zgrywus dla Windows v 1.12 Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...

Bardziej szczegółowo

Archiwum DG 2016 PL-SOFT

Archiwum DG 2016 PL-SOFT 2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.

Bardziej szczegółowo

Instrukcja obsługi Konfigurator MLAN-1000

Instrukcja obsługi Konfigurator MLAN-1000 Instrukcja obsługi Konfigurator MLAN-1000 Strona 2 z 8 SPIS TREŚCI 1. Logowanie... 3 2. Diagnostyka... 4 3. Konfiguracja sterownika... 5 3.1 Konfiguracja sterownika aktualizacja oprogramowania... 5 4.

Bardziej szczegółowo

Kalipso wywiady środowiskowe

Kalipso wywiady środowiskowe Kalipso wywiady środowiskowe Instrukcja obsługi INFO-R Spółka Jawna - 2017 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax: (33) 853 04 06 e-mail: admin@ops.strefa.pl Spis treści:

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to przeznaczone jest dla właścicieli sklepów internetowych opartych

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instrukcja programu użytkownika OmegaUW.Exe. Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F.

Instrukcja programu użytkownika OmegaUW.Exe. Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F. Instrukcja programu użytkownika OmegaUW.Exe Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F. Program nie obsługuje drukarek ELZAB OMEGA I generacji

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56

Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56 Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56 I. Przeglądarka Firefox 56.0.1 Producenci przeglądarki Firefox wprowadzili nowy mechanizm do obsługi dodatków - WebExtension. Dotychczasowy

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Krok 3 Pobranie certyfikatu kwalifikowanego

Krok 3 Pobranie certyfikatu kwalifikowanego Krok 3 Pobranie certyfikatu kwalifikowanego wersja 1.5 Spis treści KROK 3 - POBRANIE CERTYFIKATU KWALIFIKOWANEGO... 3 INFORMACJE OGÓLNE... 3 AUTOMATYCZNA INSTALACJA CERTYFIKATU KWALIFIKOWANEGO... 7 ZAAWANSOWANA

Bardziej szczegółowo

Aplikacja do podpisu cyfrowego npodpis

Aplikacja do podpisu cyfrowego npodpis ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego

Bardziej szczegółowo

Instrukcja uruchomienia i obsługi Programu Użytkownika Kas Posnet PUK

Instrukcja uruchomienia i obsługi Programu Użytkownika Kas Posnet PUK Warszawa 10-03-2015 r Instrukcja uruchomienia i obsługi Programu Użytkownika Kas Posnet PUK Posnet Polska S.A. ul. Municypalna 33, 02-281 Warszawa ver 2.02 1 1. Wstęp W Państwa ręce oddajemy Program Użytkownika

Bardziej szczegółowo

System Symfonia e-dokumenty

System Symfonia e-dokumenty System Symfonia e-dokumenty Konfiguracja Symfonia e-dokumenty Wersja 2012.1 Konfiguracja Symfonia e-dokumenty 2012.1 Instalacja Symfonia e-dokumenty 2012.1 Należy pamiętać, że na danym systemie operacyjnym

Bardziej szczegółowo

TeleLock.NET. Instrukcja programu

TeleLock.NET. Instrukcja programu TeleLock.NET Instrukcja programu Spis treści O programie... 3 Okno programu... 3 TeleLock.NET, zabezpieczanie aplikacji zasady ogólne... 5 Krok 1 Tworzenie/edycja projektu... 6 Zapis projektu... 11 Krok

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4 SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu

Bardziej szczegółowo

Zasady programowania Dokumentacja

Zasady programowania Dokumentacja Marcin Kędzierski gr. 14 Zasady programowania Dokumentacja Wstęp 1) Temat: Przeszukiwanie pliku za pomocą drzewa. 2) Założenia projektu: a) Program ma pobierać dane z pliku wskazanego przez użytkownika

Bardziej szczegółowo

Komunikacja między sterownikami przez protokół ADS

Komunikacja między sterownikami przez protokół ADS Komunikacja między sterownikami przez protokół ADS Poziom trudności: łatwy Wersja dokumentacji: 1.0 Aktualizacja: 20.03.2015 Beckhoff Automation Sp. z o. o. Spis treści 1. Komunikacja ADS... 3 2. Konfiguracja

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI)

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) Wymiana dokumentów elektronicznych pomiędzy Apteką a Zachodniopomorskim Oddziałem Wojewódzkim NFZ Strona 1 z 10 INFORMACJE OGÓLNE

Bardziej szczegółowo

TeleToken wprowadzenie. Szybki start - podręcznik programisty

TeleToken wprowadzenie. Szybki start - podręcznik programisty TeleToken wprowadzenie Szybki start - podręcznik programisty Słowem wstępu Projektując TeleToken nie chcieliśmy narzucać ograniczeń na programistów. Dzięki temu narzędzie to jest bardzo uniwersalne, a

Bardziej szczegółowo

Instrukcja użytkownika ARsoft-CFG WZ1 4.0

Instrukcja użytkownika ARsoft-CFG WZ1 4.0 05-090 Raszyn, ul Gałczyńskiego 6 tel. (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARsoft-CFG WZ1 4.0 wersja 4.0 www.apar.pl 1 1. Opis Aplikacja ARsoft-CFG umożliwia

Bardziej szczegółowo

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 INSTRUKCJA OBSŁUGI Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 Produkt nr: 986922 Strona 1 z 17 Wzmacniacz sygnału, repeater Wi-Fi Conrad N300 To urządzenie WI-Fi jest zaprojekowane

Bardziej szczegółowo

Instrukcja obsługi. Helpdesk. Styczeń 2018

Instrukcja obsługi. Helpdesk. Styczeń 2018 Instrukcja obsługi Helpdesk Styczeń 2018 1 Spis treści: Ogólna obsługa Helpdesk...3 1. Logowanie do systemu....3 2. Menu główne...3 2.1 Strona domowa...4 2.2 Zmiana hasła...6 3. Otwarcie zgłoszenia...6

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF

INSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF INSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF Wersja: 0.0.0.3 Październik 2012 SPIS TREŚCI: 1. Wstęp 2. Wymagania sprzętowe, instalacja. 3. Opis współpracy komputera z kasą 4. Konfiguracja

Bardziej szczegółowo

Przewodnik instalacji i rejestracji ASN RadioOS

Przewodnik instalacji i rejestracji ASN RadioOS Przewodnik instalacji i rejestracji ASN RadioOS Niniejszy dokument przeprowadzi krok po kroku użytkowników oprogramowania RadioOS przez proces instalacji i rejestracji systemu. Kolejne kroki do wykonania

Bardziej szczegółowo

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi.

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi. Instrucja wdrożenia biblioteki ElzabObsluga.dll Wymagane wersje: ihurt 6.3 ElzabObsluga.dll 6.1.0.0 KhAutomat 6.3.0.0 Schemat blokowy: Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze

Bardziej szczegółowo

Programator Kart Master - klient

Programator Kart Master - klient Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator

Bardziej szczegółowo

Rejestratory DVS-NVR0401-4P i DVS-NVR0801-8P. Instrukcja aktywacji rejestratora i dodawania kamer IP

Rejestratory DVS-NVR0401-4P i DVS-NVR0801-8P. Instrukcja aktywacji rejestratora i dodawania kamer IP Rejestratory DVS-NVR0401-4P i DVS-NVR0801-8P Instrukcja aktywacji rejestratora i dodawania kamer IP Pierwsze uruchomienie rejestratora Przy pierwszym uruchomieniu rejestratora należy wykonać procedurę

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

ADVANCE ELECTRONIC. Instrukcja obsługi aplikacji. Modbus konfigurator. Modbus konfigurator. wersja 1.1

ADVANCE ELECTRONIC. Instrukcja obsługi aplikacji. Modbus konfigurator. Modbus konfigurator. wersja 1.1 Instrukcja obsługi aplikacji 1 1./ instalacja aplikacji. Aplikacja służy do zarządzania, konfigurowania i testowania modułów firmy Advance Electronic wyposażonych w RS485 pracujących w trybie half-duplex.

Bardziej szczegółowo

Języki i techniki programowania Ćwiczenia 2

Języki i techniki programowania Ćwiczenia 2 Języki i techniki programowania Ćwiczenia 2 Autor: Marcin Orchel Spis treści: Język C++... 5 Przekazywanie parametrów do funkcji... 5 Przekazywanie parametrów w Javie.... 5 Przekazywanie parametrów w c++...

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Platinet modem 4G LTE instrukcja obsługi. Platinet modem 4G LTE instrukcja obsługi

Platinet modem 4G LTE instrukcja obsługi. Platinet modem 4G LTE instrukcja obsługi Platinet modem 4G LTE instrukcja obsługi 1 Funkcje... 1 1.1 Użytkowanie, scenariusz 1- zasilanie ładowarką USB... 1 1.2 Użytkowanie, scenariusz 2: zasilanie ładowarką samochodową... 1 1.3 Użytkowanie,

Bardziej szczegółowo

7 Business Ship Control dla Symfonia Handel

7 Business Ship Control dla Symfonia Handel 7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania

Bardziej szczegółowo

Certyfikat kwalifikowany

Certyfikat kwalifikowany Certyfikat kwalifikowany Krok 3 Pobranie certyfikatu kwalifikowanego. Instrukcja uzyskania certyfikatu kwalifikowanego Krok 3 Pobranie certyfikatu kwalifikowanego Wersja 1.6 Spis treści 1. KROK 3 Pobranie

Bardziej szczegółowo

UCanlogUpdater INSTRUKCJA OBSŁUGI

UCanlogUpdater INSTRUKCJA OBSŁUGI UCanlogUpdater APLIKACJA DO PROGRAMATORA O350 INSTRUKCJA OBSŁUGI SEO Electronics www.seoelectronics.pl +48 85 652 56 61 office@seoelectronics.pl sales@seoelectronics.pl Modrzewiowa 5 16-010 Wasilków POLAND

Bardziej szczegółowo

ESI [tronic] 2.0 instalacja programu

ESI [tronic] 2.0 instalacja programu Tomasz Bińkowski ESI [tronic] 2.0 instalacja programu AA-DG/MKC AA-DG/MKC 01/2012 Robert Bosch GmbH 2011. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, 1 Instalacja

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

1 Moduł Konwertera. 1.1 Konfigurowanie Modułu Konwertera

1 Moduł Konwertera. 1.1 Konfigurowanie Modułu Konwertera 1 Moduł Konwertera Moduł Konwertera zapewnia obsługę fizycznego urządzenia Konwertera US- B-RS485. Jest elementem pośredniczącym w transmisji danych i jego obecność jest konieczna, jeżeli w Systemie mają

Bardziej szczegółowo

Spis treści. 1 Moduł Modbus TCP 4

Spis treści. 1 Moduł Modbus TCP 4 Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3

Bardziej szczegółowo

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET Instrukcja konfiguracji Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET Łabiszyn, 2017 Niniejszy dokument przedstawia proces konfiguracji routera TP-Link pracującego

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA MPCC

INSTRUKCJA UŻYTKOWNIKA MPCC V1.0.0 (10.14.2015) 1 (7) INSTALACJA UWAGA: Produkt działa jako urządzenie nadrzędne Modbus. Dlatego w przypadku podłączania narzędzia do istniejącej sieci Modbus konieczne może okazać się odłączenie innego

Bardziej szczegółowo

Użycie Visual Basic for Applications ("VBA")

Użycie Visual Basic for Applications (VBA) Użycie Visual Basic for Applications ("VBA") Przegląd SEE z modułem VBA Developer SEE używa języka programowania Visual Basic for Applications (VBA) pozwalającego tworzyć krótkie programy zwane "makrami".

Bardziej szczegółowo

Problemy techniczne. Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu?

Problemy techniczne. Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu? Problemy techniczne Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu? Korzystanie z zainstalowanego na komputerze programu Optivum

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Do czego służy SafeCase ( Sejfik )

Do czego służy SafeCase ( Sejfik ) Do czego służy SafeCase ( Sejfik ) SafeCase- Informacja Strona 1 / 9 SafeCase ( Sejfik ) to program działający na telefonach komórkowych i innych urządzeniach mobilnych, umożliwiający przechowywanie i

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI.

BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI. Interfejs BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI. Producent: AC Spółka Akcyjna. 15 182 Białystok, ul. 27 Lipca 64 tel. +48 85 7438117, fax +48 85 653 8649 www.ac.com.pl, e mail: autogaz@ac.com.pl

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Ćwiczenia z S7-1200. Komunikacja S7-1200 z miernikiem parametrów sieci PAC 3200 za pośrednictwem protokołu Modbus/TCP.

Ćwiczenia z S7-1200. Komunikacja S7-1200 z miernikiem parametrów sieci PAC 3200 za pośrednictwem protokołu Modbus/TCP. Ćwiczenia z S7-1200 Komunikacja S7-1200 z miernikiem parametrów sieci PAC 3200 za pośrednictwem protokołu Modbus/TCP FAQ Marzec 2012 Spis treści 1 Opis zagadnienie poruszanego w ćwiczeniu. 3 1.1 Wykaz

Bardziej szczegółowo

2 INSTALACJA OPROGRAMOWANIA. 3 3 GŁÓWNE OKNO PROGRAMU 3 4 MODUŁ OBSŁUGI ARCHIWUM 7

2 INSTALACJA OPROGRAMOWANIA. 3 3 GŁÓWNE OKNO PROGRAMU 3 4 MODUŁ OBSŁUGI ARCHIWUM 7 LUBUSKIE ZAKŁADY APARATÓW ELEKTRYCZNYCH LUMEL S.A. W ZIELONEJ GÓRZE PROGRAM DO KONFIGURACJI KONCENTRATORA DANYCH TYPU PD22 PD22Wiz.exe INSTRUKCJA OBSŁUGI Zielona Góra 2007 2 SPIS TREŚCI: 1 WSTĘP. 3 2 INSTALACJA

Bardziej szczegółowo

Wstęp do programowania INP001213Wcl rok akademicki 2018/19 semestr zimowy. Wykład 4. Karol Tarnowski A-1 p.

Wstęp do programowania INP001213Wcl rok akademicki 2018/19 semestr zimowy. Wykład 4. Karol Tarnowski A-1 p. Wstęp do programowania INP001213Wcl rok akademicki 2018/19 semestr zimowy Wykład 4 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Plan prezentacji Tablice Wskaźniki Adresy pamięci Operator adresu

Bardziej szczegółowo

Instrukcja obsługi programu PLOMP PLUS FM

Instrukcja obsługi programu PLOMP PLUS FM Instrukcja obsługi programu PLOMP PLUS FM Edata Polska Sp. z o.o. ul. Puławska 314 02-819 Warszawa Tel 22 545-32-40 Fax 22 678-60-29 biuro@edatapolska.pl Ver 1.04 Aplikacja PLOMP PLUS FM przeznaczona jest

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56

Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56 Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56 I. Firefox w wersji 64 bitowej W przypadku, gdy przeglądarka Firefox v 56.0 (32 bity) samoczynnie aktualizuje się do wersji 56.0 (64

Bardziej szczegółowo

Xesar. Pierwsze kroki

Xesar. Pierwsze kroki Xesar Pierwsze kroki Wymagania systemowe Xesar Komputer PC; min. 1,2 GHz lub szybszy Minimum 8 GB RAM (dla wersji 64-bit, z czego 4 GB dostępne dla systemu Xesar) 2x interfejs USB 2.0 do połączenia ze

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA. Przewodnik dla użytkownika

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA. Przewodnik dla użytkownika 1. Wstęp... 3 2. Wymagania techniczne... 3 3. Instalacja mtoken Asseco MAA na urządzeniu mobilnym... 4 4. Powiązanie urządzenia mobilnego z bankowością elektroniczną... 5 5. Logowanie do aplikacji mtoken

Bardziej szczegółowo

Problemy techniczne. Jak zainstalować i zarejestrować program Optivum?

Problemy techniczne. Jak zainstalować i zarejestrować program Optivum? Problemy techniczne Jak zainstalować i zarejestrować program Optivum? Pliki instalacyjne programów Optivum, na które została zakupiona licencja, pobiera się poprzez Internet, z serwisu firmy VULCAN, po

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012 Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany

Bardziej szczegółowo

Podręcznik użytkownika. Certification Request Services Wersja dokumentacji Asseco Data Systems S.A.-

Podręcznik użytkownika. Certification Request Services Wersja dokumentacji Asseco Data Systems S.A.- Podręcznik użytkownika Certification Request Services Wersja dokumentacji 1.03 Asseco Data Systems S.A.- www.assecods.pl Autorskie prawa majątkowe do tej dokumentacji oraz opisywanego przez nią oprogramowania

Bardziej szczegółowo

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro. Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro aktualizacja: 8 listopada 2017 r. Spis treści: 1. Logowanie do bankowości

Bardziej szczegółowo

Instrukcja instalacji systemu. CardioScan 10, 11 i 12

Instrukcja instalacji systemu. CardioScan 10, 11 i 12 Instrukcja instalacji systemu CardioScan 10, 11 i 12 w wersji 76a/77a (pliki pobrane ze strony: http://www.oxford.com.pl/pobieranie/) Grudzień 2014 Strona 2 Instrukcja instalacji systemu CardioScan 10,

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Licencja SEE Electrical zabezpieczona kluczem lokalnym Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Bardziej szczegółowo

ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS

ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS 1. Instalacja oprogramowania: Oprogramowanie VMS składa się z dwóch częśći - VMS serwer oraz VMS klient.. Przy instalacji mozna wybrać, którą funkcję chcesz

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Instrukcja programowania kasy Bursztyn z aplikacji PLU Manager (KF-03) 2013

Instrukcja programowania kasy Bursztyn z aplikacji PLU Manager (KF-03) 2013 Instrukcja programowania kasy Bursztyn z aplikacji PLU Manager (KF-03) 2013 Edata Polska Sp. z o.o. Ul. Jana Cybisa 6 02-784 Warszawa Tel. 22 545-32-40 Fax. 22 670-60-29 Ver 1.02 Spis treści: 1 Wstęp...

Bardziej szczegółowo

Rysunek 1: Okno z lista

Rysunek 1: Okno z lista 1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników

Bardziej szczegółowo

Jednolity Plik Kontrolny w IFK

Jednolity Plik Kontrolny w IFK Strona 1 z 19 w IFK 1. Wersja programu INSIGNUM Finanse Księgowość (ifk) 18.1.0 2. System operacyjny Windows 7 lub nowszy 3. WAŻNE! W konfiguracji ifk należy wprowadzić niezbędne ustawienia, np. KOD swojego

Bardziej szczegółowo

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów.

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Możliwość wysyłki dokumentacji serwisowej do producentów poprzez API możliwa jest od wersji 3.0.48.6 (Aby sprawdzić wersję swojego oprogramowania

Bardziej szczegółowo

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 1. Uruchomienie systemu W celu uruchomienia aplikacji należy: Uruchomić przeglądarkę internetową wpisać adres strony https://bsozarow.cui.pl

Bardziej szczegółowo