Sprzętowe zabezpieczenie oprogramowania. lockey i2c. dokumentacja programisty i API

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sprzętowe zabezpieczenie oprogramowania. lockey i2c. dokumentacja programisty i API"

Transkrypt

1 Sprzętowe zabezpieczenie oprogramowania lockey i2c dokumentacja programisty i API Data dokumentu

2 Spis treści Informacje o produkcie...3 Nowy lockey...6 O czym warto wiedzieć...7 Inicjalizacja lockey...8 API...9 Przegląd klas ClockeyEnum, Clockey...10 ClockeyEnum...11 Enumeracja...12 Pominięcie enumeracji...13 Enumerate...14 Next...15 Size...16 Clockey...17 Initialize...19 Reset...20 SetTo...21 GetInfo...22 HasFeature...23 GetUserId...24 Login...25 Logout...27 ReadByte...28 WriteByte...29 ReadMemo...30 WriteMemo...31 ReadRTC...32 WriteRTC...33 WriteKey...34 ProtectKey...35 Encrypt...36 Decrypt...37 GenRand...38 Status metod...39 ELockeyStatus

3 Informacje o produkcie Zastosowanie wprowadza sprzętową ochronę oprogramowania przed nielegalnym użytkowaniem. Dzięki wbudowanej pamięci i dostarczanemu API, programista, może zaplanować i wprowadzić model licencjonowania. Tam gdzie wymagana jest szczególna ochrona informacji lub transmisji danych z pomocą przychodzi sprzętowy mechanizm szyfrowania danych. Produkt został zaprojektowany specjalnie pod kątem platformy Raspberry Pi, gdzie zachodzi problem ochrony autorskiej aplikacji przed nielegalnym kopiowaniem oraz łatwym klonowaniem końcowego urządzenia. posiada sprzętowy zegar RTC podtrzymywany bateryjnie. Reasumując, jest produktem łatwym w implementacji nawet dla początkujących programistów, a wykorzystuje zaawansowane mechanizmy kryptograficzne czuwające nad bezpieczeństwem zabezpieczanych aplikacji. Komunikacja i bezpieczeństwo komunikuje się za pomocą magistrali I²C. Aby wykluczyć możliwość podsłuchu transmisji na jakimkolwiek etapie, wprowadzono szyfrowaną i podpisywaną sesję komunikacyjną pomiędzy zabezpieczaną aplikacją a lockey-em. lockey posiada programowalne hasła (klucze) komunikacyjne które są nadawane w procesie jego inicjalizacji. Między innymi przy ich pomocy tworzony jest unikalny tajny i bezpieczny kanał szyfrowany, w którym przebiega komunikacja z lockey-em. Hasła komunikacyjne tworzone i zapisywane są przez twórcę aplikacji. Tylko i wyłącznie znając je, można np. odczytać/zapisać zawartość pamięci lockey. Nie ma żadnej innej metody na poznanie jego zawartości. Oznacza to m.in., że nawet my, jako producent, nie mamy możliwości dostępu do zawartości pamięci lockey-ów naszych klientów. lockey jest również sprzętowym szyfratorem danych. Umożliwia szyfrowanie danych przy użyciu tajnego klucza szyfrowania. Użytym algorytmem szyfrowania jest AES-128 (Rijndael). Jest to symetryczny szyfr blokowy, który w drodze konkursu został wybrany przez amerykański instytut NIST jako standard kryptograficzny (FIPS-197). Użycie właśnie takiego algorytmu gwarantuje odporność lockey na łamanie haseł szyfru metodą siłową (złamanie szyfru może wynieść nawet ponad 10 mld lat, przy obliczeniach dokonywanych na milionie komputerów, potrafiących wykonać miliard prób na sekundę). 3

4 Parametry Pamięć Dostępne komórki pamięci do dowolnego wykorzystania, z możliwością odczytu/zapisu wybranych bajtów lub bloków o wybranej długości. RTC zegar czasu rzeczywistego Posiada podtrzymanie bateryjne, odmierza czas nawet po wyłączeniu zasilania dla urządzenia. Szyfrowanie AES Sprzętowe szyfrowanie danych tajnym kluczem zapisywanym w lockey. (bez możliwości jego odczytu) Sprzętowy generator liczb pseudolosowych Generuje przy użyciu lockey, losowe 16- to bajtowe bloki danych. Hasło komunikacji logowania Programowane hasło dostępu do lockey. Umożliwia nawiązanie komunikacji i dostęp do jego zasobów. Hasło resetu - przywracające ustawienia fabryczne Programowane hasło. Przywraca stan fabryczny lockey. Identyfikator Programowany identyfikator ułatwiający odnalezienie właściwego lockey przy wielu podpiętych do portu USB. Numer seryjny Niepowtarzalny numer seryjny, nadany podczas produkcji przez producenta. 4 KB dzień, miesiąc rok, godziny, minuty, sekundy możliwość zapisu w lockey do 4 kluczy szyfrowania (klucze AES bitowe) tak 32 bajtowa tablica (klucz) lub hasło tekstowe * 32 bajtowa tablica (klucz) lub hasło tekstowe* 4 bajty 4 bajty *Hasło tekstowe jest wewnętrznie zamieniane poprzez procedury API na tablicę 32 bajtową. 4

5 Poniższy schemat przedstawia wewnętrzną organizację lockey Obszar dostępny bez logowania. Zapisane są w nim informacje takie jak : numer seryjny wersja oprogramowania lockey właściwości lockey np. czy posiada : pamięć i jaki jest jej rozmiar sprzętowe szyfrowanie i jaką liczbę kluczy AES generator liczb losowych RTC Obszar silnie chroniony z możliwością dostępu tylko i wyłącznie po zalogowaniu do lockey. W nim znajdują się wszystkie ważne zasoby takie jak pamięć, RTC, klucze szyfrowania AES, generator liczb pseudolosowych. Mechanizm przywracania ustawień fabrycznych. Umożliwia przywrócenie ustawień fabrycznych, warunkiem jednak jest użycie prawidłowego hasła resetu. 4 Identyfikator lockey - pomocny podczas szybkiego wyszukiwania lockey przy wielu podpiętych do portu USB komputera. 5

6 Nowy lockey Każdy nowy lockey wymaga wstępnej inicjalizacji aby możliwa była z nim komunikacja czyli użycie we własnej aplikacji. Inicjalizację należy przeprowadzić programem lockeyedit z pakietu programów dedykowanych do klucza. Inicjalizacja możliwa również jest z poziomu kodu i funkcji API. Przykład w zależności od platformy/systemu operacyjnego i języka programowania znajdziesz w paczce z dedykowanym oprogramowaniem dla lockey. Pobierz najnowsze oprogramowanie oraz przykłady ze strony 6

7 O czym warto wiedzieć Proces inicjalizacji zapisuje do lockey : 1) Hasło (klucz) komunikacji, odpowiedzialne za logowanie i dostęp do lockey. Bez jego znajomości, nie będzie możliwe późniejsze użycie lockey. 2) Hasło (klucz) resetu odpowiedzialne za przywrócenie ustawień fabrycznych, czyli przywrócenie parametrów takich jak po zakupie nowego lockey. 3) Opcjonalnie możliwe jest nadanie własnego identyfikatora. Ułatwi on wyszukanie właściwego lockey przy wielu podłączonych do portów USB komputera. 7

8 Inicjalizacja lockey Do nauki API oraz testów, zalecamy przeprowadzić inicjalizację w oparciu o proste i ogólnie znane hasła zapisane w projekcie demonstracyjnym. W każdym momencie będzie istniała możliwość przywrócenia ustawień fabrycznych dla lockey i ponowna inicjalizacja z dowolnymi, tajnymi hasłami. W tym celu należy wykonać kroki : 1) Podłączyć, należy również zadbać aby nie był podpięty żaden lockey w wersji USB! 2) Uruchomić edytor lockeyedit. 3) W menu edytora wybrać Plik/Otwórz projekt i wczytać dołączony projekt demonstracyjny demo_lockeyi2c.lkp Na rozwijanej liście w części okna Lockey/Dostępne pojawi się lockey, który został podpięty do magistrali I²C. 4) Kliknąć na zakładkę Inicjalizacja/Reset 5) Nacisnąć przycisk Inicjalizuj lockey i poczekać na zakończenie inicjalizacji. UWAGA Pamiętaj, nieznajomość haseł po inicjalizacji lockey-a jest równoznaczna z : - całkowitym brakiem dostępu do lockey - brakiem możliwości przywrócenia ustawień fabrycznych lockey-a Ze względu na długość tablic haseł i siłę użytego algorytmu AES, nie przyjmuje się sytuacji złamania haseł znanymi metodami w rozsądnym czasie (przy założeniu, że podczas inicjalizacji lockey-a zostały użyte, mocne hasła w postaci tablic wypełnionych wartościami losowymi). Statystycznie potrzebny czas na wykonanie skutecznego ataku siłowego to rząd znacznie większy od kilku mld-ów lat. Podczas inicjalizacji nie wolno odłączać lockey-a oraz wyłączać zasilania urządzenia! 8

9 API

10 Przegląd klas ClockeyEnum, Clockey Obsługa lockey bazuje na dwóch klasach ściśle ze sobą powiązanych. Są nimi : ClockeyEnum Klasa przeznaczona do enumeracji (wyszukiwania) podpiętych do komputera lockey. Zawiera ona metody oraz właściwości : Enumerate Next Inicjuje procedure enumeracji, sprawdza czy do komputera został podpięty lockey. Zwraca wskaźnik na obiekt klasy Clockey obsługujący podpięty do portu USB lockey. Size Liczba podpiętych do komputera lockey. Klasa przeznaczona do bezpośredniej komunikacji i obsługi lockey. Zawiera metody : Initialize Reset Inicjalizuje nowy lockey i przywraca ustawienia fabryczne. SetTo Ustawia odwołanie obiektu do wybranego lockey. Wymaga podania numeru seryjnego lockey z którym obiekt ma zostać powiązany. Clockey GetInfo HasFeature GetUserId Login Logout ReadByte WriteByte ReadMemo WriteMemo Odczyt parametrów lockey. Nawiązuje i zamyka sesję (komunikację) z lockey. Metody wykonujące operacje na pamięci lockey. Odczyt/zapis pojedynczych bajtów jak i bloków o wybranej długości. WriteRTC, ReadRTC Metody przeznaczone do ustawienia i odczytu zegara czasu rzeczywistego. WriteKey ProtectKey Encrypt Decrypt Metody obsługujące sprzętowe szyfrowanie i deszyfrowanie przy pomocy lockey. Metod można użyć tylko z lockey-em ze sprzętowym szyfrowaniem AES np. lockey4, lockey8 GenRand Metoda obsługująca sprzętowy generator liczb pseudolosowych. 10

11 ClockeyEnum

12 Enumeracja ClockeyEnum jest klasą przeznaczoną do enumeracji (wyszukiwania) podpiętych do komputera lockey. Enumeracja umożliwia : sprawdzenie czy do magistrali I²C lub portu USB został podłączony jakikolwiek lockey. stworzenie obiektu lub wielu obiektów na bazie klasy Clockey obsługujących podłączone do komputera lockey-e. Poniżej przedstawiono przykładowy algorytm enumeracji wyszukujący pierwszy lockey: 12

13 Jeżeli konieczna jest obsługa wielu lockey-ów, enumerację należy powtórzyć w pętli, wywołując samą metodę Next. Obiekt enumeratora należy zwolnić dopiero po wykonaniu wszystkich niezbędnych operacji. Pamiętaj Enumeracja jest zawsze konieczna jeżeli zachodzi potrzeba sprawdzenia czy jakikolwiek lockey został podpięty do komputera lub jeżeli nie jest znany numer seryjny lockey-a z którym należy się skomunikować. Pominięcie enumeracji Jeżeli numer seryjny lockey-a jest znany, możliwe jest utworzenie obiektu na podstawie klasy Clockey i dalsza komunikacja z lockey-em. W tym celu po stworzeniu obiektu należy wykorzystać metodę SetTo opisaną w dalszej części dokumentacji, pomijając enumerację. Podejście z ominięciem enumeracji może być bardzo dobrym rozwiązaniem w zamkniętych platformach i systemach, gdzie zabezpieczana aplikacja pracuje tylko i wyłącznie z jednym konkretnym lockey-em. Metoda jednak nie jest zalecana przy zabezpieczaniu aplikacji, która ma współpracować z dowolnym lockey-em przeznaczonym dla niej. 13

14 Enumerate lockey lockey4 lockey8 Parametry userid Metoda inicjuje procedurę enumeracji wyszukiwania lockey, które są podpięte.metoda enumeruje klucz wpięty w magistralę I²C oraz klucze w podłączone do portów USB. Opcjonalnie - identyfikator nadany podczas inicjalizacji metodą Initialize. Jeżeli podczas enumeracji mają być brane pod uwagę tylko lockey-e z konkretnym identyfikatorem, w tym miejscu należy go przekazać. Jeżeli enumerator ma za zadanie wyszukać wszystkie podłączone lockey-e należy przekazać wartość 0. usermask Maska informująca enumerator, które bity w parametrze userid muszą być zgodne, podczas wyszukiwania lockey-ów. Przykładowo, jeżeli zachodzi konieczność wyszukania lockey-a z konkretnym userid, jako maskę należy przekazać wartość 0xFFFFFFFF. (co jest równoznaczne z koniecznością zgodności wszystkich bitów userid) Jeżeli parametr userid nie ma być brany pod uwagę a enumerator ma za zadanie wyszukać wszystkie podłączone lockey-e, należy przekazać 0. Zwracany status ELockeyStatus ELKOK - odnaleziono przynajmniej jeden lockey. Status różny od ELKOK - nie odnaleziono, żadnego lockey-a. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla ElockeyStatus Enumerate(uint32_t uid, uint32_t umask); 14

15 Next lockey lockey4 lockey8 Metoda zwraca kolejny wskaźnik na obiekt typu Clockey. Jeżeli do komputera podłączonych jest wiele lockey-ów, metodę należy wywoływać w pętli do momentu zwrócenia przez metodę wartości NULL. Zwracane wartości Clockey* Wskaźnik na obiekt obsługujący odnaleziony lockey - podłączony do portu USB komputera. NULL Nie odnaleziono kolejnego lockey-a. Przykład deklaracji dla Clockey* Next(void); 15

16 Size lockey lockey4 lockey8 Właściwość tylko do odczytu. Liczba lockey-ów, podłączonych do portów komputera. (z uwzględnieniem identyfikatora i maski przekazanej do metody Enumerate). Zwracane wartości uint32_t Liczba podłączonych lockey-ów. Przykład deklaracji dla uint32_t Size(void); 16

17 Clockey

18 Klasa Clockey przeznaczona jest do obsługi/komunikacji z podłączonym lockey-em. Przy jej użyciu możliwy jest zapis/odczyt pamięci, skorzystanie z zegara RTC lockey-a, sprzętowe szyfrowanie/deszyfrowanie oraz dostęp do sprzętowego generatora liczb pseudolosowych. Przykładowy algorytm komunikacji z lockey na bazie klasy Clockey, przedstawiono poniżej: 18

19 Initialize lockey lockey4 lockey8 Metoda zapisuje w lockey-u: hasło (klucz) wymagane do komunikacji hasło (klucz) przywracające ustawienia fabryczne opcjonalnie - numer identyfikacji Metody tej można użyć tylko na niezainicjalizowanym lockey-u, czyli w takim stanie, w jakim znajduje się po dostarczeniu od producenta lub jeśli dokonano przywrócenia ustawień fabrycznych poprzez metodę Reset. Metoda istnieje w dwóch wersjach. Oprócz wersji podstawowej oczekującej haseł w postaci dwóch tablic 32 bajtowych (tzw. kluczy), przyjmuje również hasła w postaci tekstowej (zmienna typu string). Parametry loginkey Hasło (klucz), które będzie wymagane do nawiązania komunikacji z lockey. resetkey Hasło resetowania, które będzie wymagane w przyszłości do przywrócenia ustawień fabrycznych lockey-a. userid Opcjonalny, własny identyfikator dla lockey. Zwracany status ELockeyStatus ELKOK - lockey został zainicjalizowany. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla ELockeyStatus Initialize(const char* loginpass, const char* resetpass, uint32_t userid); ELockeyStatus Initialize(const uint8_t loginkey[lk_key_length], const uint8_t resetkey[lk_key_length], uint32_t userid); 19

20 Reset lockey lockey4 lockey8 Metoda przywraca ustawienia fabryczne, usuwając z lockey : hasła komunikacji i resetu dane z pamięci klucze szyfrowania identyfikator Wymaga podania hasła przekazanego w argumencie resetpass metody Initialize. Metoda istnieje w dwóch wersjach. Oprócz wersji podstawowej oczekującej hasła w postaci tablicy 32 bajtowej (tzw. klucza), przyjmuje również hasło w postaci tekstowej (zmienna typu string). Parametry resetkey Hasło wymagane do przywrócenia ustawień fabrycznych. Zwracany status ELockeyStatus ELKOK - wywołanie zakończyło się powodzeniem a lockey został zresetowany. Przywrócono ustawienia fabryczne. Możliwe jest ponowne zainicjalizowanie poprzez Initialize. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla ELockeyStatus Reset(const char* resetpass); ELockeyStatus Reset(const uint8_t key[lk_key_length]); 20

21 SetTo lockey lockey4 lockey8 Po użyciu metody, pozostałe metody (np. Login, ReadByte itd. ) będą odwoływać się do lockey, o przekazanym numerze seryjnym w argumencie keyid. Zalecanym użyciem metody jest moment tuż po stworzeniu obiektu na bazie klasy Clockey, bez przeprowadzenia wcześniejszej enumeracji. Parametry keyid Numer seryjny lockey. Zwracany status ELockeyStatus ELKOK Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla ElockeyStatus SetTo(KEYID keyid); 21

22 GetInfo lockey lockey4 lockey8 Metoda zwraca wartość wybranego parametru lockey. Używana do odczytu np. wielkości pamięci, liczby kluczy szyfrowania, maksymalnego buforu zapisu danych do pamięci. Parametry what Zmienna typu enumerowanego ElockeyInfo : ELKSerialNo numer seryjny lockey, nadany przez producenta. ELKFeatures informacja o zaimplementowanych mechanizmach w lockey, takich jak pamięć, klucze szyfrowania, generator liczb losowych (patrz również HasFeature). ELKApiVer wersja API, którą obsługuje lockey. ELKMemoSize rozmiar pamięci. ELKWriteBufSize maksymalny, dozwolony rozmiar bufora zapisu, przekazywanego w metodzie WriteMemo. ELKCryptKeys liczba kluczy szyfrowania AES. Zwracane wartości Zmienna typu uint32_t Odczytana wartość parametru. Przykład deklaracji dla uint32_t GetInfo(ELockeyInfo what); 22

23 HasFeature lockey lockey4 lockey8 Parametry Metoda sprawdza czy w lockey jest zaimplementowana wybrana funkcjonalność. what Zmienna typu enumerowanego ELockeyFeature : ELKFeatMemo sprawdza czy lockey posiada pamięć. ELKFeatRand - sprawdza czy lockey posiada sprzętowy generator liczb pseudolosowych. ELKFeatCrpt sprawdza czy lockey posiada sprzętowe szyfrowanie AES. ELKFeatHrtc sprawdza czy lockey posiada sprzętowy zegar RTC. Zwracane wartości TRUE W lockey jest zaimplementowana dana funkcjonalność. FALSE W lockey nie jest zaimplementowana dana funkcjonalność. Przykład deklaracji dla bool HasFeature(ELockeyFeature what); 23

24 GetUserId lockey lockey4 lockey8 Parametry userid Metoda odczytuje identyfikator nadany podczas inicjalizacji lockey. Zmienna do której zostanie odczytany identyfikator. Zwracane wartości userid Identyfikator lockey, nadany podczas inicjalizacji. Zwracany status ELockeyStatus ELKOK Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla bool GetUserId(uint32_t* userid); 24

25 Login lockey lockey4 lockey8 Metoda przy pomocy której następuje logowanie do lockey-a (nawiązanie komunikacji). Logowanie jest niezbędne do przeprowadzenia dowolnej czynności np. odczytu/zapisu pamięci, szyfrowania/deszyfrowania. Metoda występuje w dwóch wersjach : pierwsza oczekuje jako parametr podania tablicy 32 bajtowej z hasłem do zalogowania (klucza). druga wersja metody oczekuje jako parametr hasła tekstowego. Po pomyślnym zalogowaniu, pomiędzy aplikacją a lockey-em zostaje utworzone szyfrowane połączenie zwane sesją. Przesył danych do i z lockey-a odbywa się w jej obrębie i jest poufny. Podczas trwania sesji, dostęp do lockey-a z innych procesów jest niemożliwy. Należy pamiętać, że inny proces może również potrzebować dostępu do lockey-a. Dlatego po zakończeniu czynności (np. odczyt pamięci), wskazane jest natychmiastowe wylogowanie (zamknięcie sesji) poprzez metodę Logout. Jeśli to w ogóle nie nastąpi po upływie kilku sekund od ostatniej komunikacji, lockey sam zakończy sesję. Status kolejnych operacji bez powtórnego zalogowania będzie zwracany jako ELKSessionNotActive. Parametry key Hasło wymagane do nawiązania komunikacji z lockey-em, ustawione poprzez Initialize. Zwracany status ELockeyStatus ELKOK - wywołanie zakończyło się powodzeniem - sesja została otwarta. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. 25

26 Przykład deklaracji dla ELockeyStatus Login(const char* spass); ELockeyStatus Login(const uint8_t key[lk_key_length]); 26

27 Logout lockey lockey4 lockey8 Zwracany status Metoda kończy komunikację z lockey-em oraz zwalnia użyte zasoby. Metoda nie zwraca statusu. Przykład deklaracji dla void Logout(void); 27

28 ReadByte lockey lockey4 lockey8 Parametry offset Metoda odczytuje komórkę pamięci z lockey-a. Wymaga wcześniejszego zalogowania poprzez Login. Adres w pamięci lockey z którego nastąpi odczyt. data Zmienna do której zostanie zapisana wartość odczytanej komórki pamięci. Zwracane wartości data Wartość komórki pamięci. Zwracany status ELockeyStatus ELKOK poprawnie odczytano komórkę pamięci. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla ELockeyStatus ReadByte(uint16_t offset, uint8_t* data); 28

29 WriteByte lockey lockey4 lockey8 Parametry offset Metoda zapisuje wartość do pojedynczej komórki pamięci w lockey-u. Wymaga wcześniejszego zalogowania poprzez metodę Login. Adres w pamięci lockey-a pod który nastąpi zapis wartości. data Wartość, która zostanie zapisana do pamięci lockey-a pod wskazany adres. Zwracany status ELockeyStatus ELKOK poprawnie zapisano wartość do komórki pamięci. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla ElockeyStatus WriteByte(uint16_t offset, uint8_t data); 29

30 ReadMemo lockey lockey4 lockey8 Parametry offset Metoda odczytuje blok pamięci z lockey-a. Wymaga wcześniejszego zalogowania poprzez Login. Adres w pamięci lockey-a od którego nastąpi odczyt. buffer Tablica z zarezerwowanym miejscem na wartości z odczytu pamięci. Tablica nie może być mniejsza od wartości przekazanej w polu length. length Liczba komórek do odczytu z pamięci lockey-a. Suma offset + length nie może być większa od wielkości pamięci w lockey. Rozmiar pamięci można sprawdzić metodą GetInfo z parametrem ELKMemoSize. Zwracane wartości buffer Tablica z odczytanymi wartościami komórek pamięci. Zwracany status ELockeyStatus ELKOK pamięć odczytana poprawnie. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla ELockeyStatus ReadMemo(uint16_t offset, uint8_t* buffer, uint16_t length); 30

31 WriteMemo lockey lockey4 lockey8 Parametry offset Metoda zapisuje wartości z tablicy buffer do pamięci lockey-a. Wymaga wcześniejszego zalogowania poprzez metodę Login. Adres w pamięci lockey-a od którego nastąpi zapis wartości z tablicy buffer. buffer Tablica wypełniona wartościami do zapisu w pamięci lockey-a. Tablica nie może być mniejsza od wartości przekazanej w polu length. length Liczba komórek do zapisu w pamięci lockey. Nie może być większa niż maksymalny bufor zapisu (wartość zwrócona przez metodę GetInfo z parametrem ELKWriteBufSize). Suma offset + length nie może być większa od wielkości pamięci w lockey. Rozmiar pamięci można sprawdzić metodą GetInfo z parametrem ELKMemoSize. Zwracany status ELockeyStatus ELKOK pamięć zapisana poprawnie. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla ELockeyStatus WriteMemo(uint16_t offset, const uint8_t* buffer, uint16_t length); 31

32 ReadRTC Metoda odczytuje datę oraz godzinę z zegara RTC lockey-a. Wymaga wcześniejszego zalogowania poprzez Login. Parametry data Tablica o długości 6-ciu bajtów do której zostanie odczytany czas zegara RTC Zwracane wartości data Odczytany czas z zegara RTC. Kolejność począwszy od pierwszego indeksu tablicy: sekunda, minuta, godzina, dzień, miesiąc, rok. Rok liczony jest od Przykładowo odczytanie wartości 15 oznacza rok Zwracany status ELockeyStatus ELKOK poprawnie odczytano RTC. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla ElockeyStatus ReadRTC(uint8_t data[6]); 32

33 WriteRTC Metoda zapisuje datę oraz godzinę do zegara RTC lockey-a. Wymaga wcześniejszego zalogowania poprzez metodę Login. Parametry data Tablica 6-ciu bajtów zawierająca godzinę i datę, która będzie zapisana do zegara RTC. Kolejność począwszy od pierwszego indeksu tablicy: sekunda, minuta, godzina, dzień, miesiąc, rok. Rok liczony jest od Przykładowo aby zapisać rok 2015 należy na polu roku w przekazywanej tablicy zapisać 15. Zwracany status ELockeyStatus ELKOK poprawnie zapisano zegar RTC. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla ElockeyStatus WriteRTC(uint8_t data[6]); 33

34 WriteKey lockey4 lockey8 Metoda zapisuje do tablicy kluczy w lockey-u, 128 bitowy klucz szyfrowania AES. Uwaga! Ze względu na zachowanie najwyższego poziomu bezpieczeństwa możliwy jest tylko zapis klucza szyfrowania i tylko w miejsce nie zabezpieczone przed zapisem poprzez metodę ProtectKey. Wymaga wcześniejszego zalogowania poprzez Login. Parametry keynumber Indeks pod który zostanie zapisany klucz AES w tablicy kluczy szyfrowania. key Klucz AES, który ma zostać zapisany do lockey-a (tablica 16-to bajtowa). Zwracany status ELockeyStatus ELKOK zapis klucza AES zakończony powodzeniem. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla ELockeyStatus WriteKey(uint8_t keynumber, const uint8_t key[lk_aes_length]); 34

35 ProtectKey lockey4 lockey8 Metoda włącza dla wybranego klucza szyfrowania ochronę przed zapisem. Po jej użyciu nadpisanie chronionego klucza AES w lockey-u nie jest możliwe. Ochrona pozostaje do chwili przywrócenia ustawień fabrycznych metodą Reset. Wymaga wcześniejszego zalogowania poprzez Login. Parametry keynumber Indeks klucza AES w tablicy kluczy szyfrowania. Zwracany status ELockeyStatus ELKOK ochrona przed zapisem została ustawiona. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla ElockeyStatus ProtectKey(uint8_t keynumber); 35

36 Encrypt lockey4 lockey8 Metoda przesyła do lockey-a pojedynczy blok danych (o stałej wielkości 16-tu bajtów) w celu zaszyfrowania kluczem AES. Klucz AES należy wcześniej jednorazowo zapisać metodą WriteKey. Wymaga wcześniejszego zalogowania poprzez Login. Parametry keynumber Indeks klucza AES w tablicy kluczy szyfrowania. data Tablica 16-tu bajtów z danymi do zaszyfrowania. Zwracane wartości data Zaszyfrowane dane kluczem AES o indeksie keynumber. Zwracany status ELockeyStatus ELKOK szyfrowanie danych zakończone powodzeniem. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla ELockeyStatus Encrypt(uint8_t keynumber, uint8_t data[lk_aes_length]); 36

37 Decrypt lockey4 lockey8 Metoda przesyła do lockey-a pojedynczy blok danych (o stałej wielkości 16-tu bajtów) w celu odszyfrowania przy użyciu klucza AES. Klucz AES należy wcześniej jednorazowo zapisać metodą WriteKey. Wymaga wcześniejszego zalogowania poprzez Login. Parametry keynumber Indeks klucza AES w tablicy kluczy szyfrowania. data Tablica 16-tu bajtów z danymi do odszyfrowania. Zwracane wartości data Dane odszyfrowane kluczem AES o indeksie keynumber. Zwracany status ELockeyStatus ELKOK deszyfrowanie danych zakończone powodzeniem. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla ELockeyStatus Decrypt(uint8_t keynumber, uint8_t data[lk_aes_length]); 37

38 GenRand lockey4 lockey8 Metoda generuje w lockey-u i pobiera pseudolosowy blok danych o rozmiarze 16-tu bajtów. Wymaga wcześniejszego zalogowania poprzez Login. Parametry random Tablica 16-tu bajtów do której zostaną zapisane pseudolosowe wartości. Zwracane wartości random Tablica 16-tu bajtów z losowymi wartościami. Zwracany status ELockeyStatus ELKOK generowanie bloku danych zakończone powodzeniem. Status różny od ELKOK. Należy przeprowadzić dalszą analizę, patrz rozdział Status metod. Przykład deklaracji dla ELockeyStatus GenRand(uint8_t random[lk_aes_length]); 38

39 Status metod

40 ELockeyStatus Status został zdefiniowany w typie enumerowanym ELockeyStatus. W tabeli poniżej zebrano i opisano możliwe wartości zwracane przez metody klas ClockeyEnum oraz Clockey. Możliwe wartości ELKOK, ELKNoError Wywołanie zakończyło się powodzeniem. ELKErrCom Wystąpił błąd komunikacji z lockey-em. ELKErrKey Ogólny błąd lockey. ELKSessionNotActive Sesja nie została otwarta lub jej czas upłynął. Status zwracany jest w przypadkach : wystąpiła próba użycia metody wymagającej wcześniejszego zalogowania do lockey nastąpiło zalogowanie do lockey-a jednak przez ostatnie kilka sekund nie wykonano żadnej operacji np. odczytu/zapisu pamięci itp., efektem czego sesja została automatycznie zamknięta (nastąpiło autowylogowanie) wystąpił przestój w obsłudze USB ze strony komputera, efektem czego sesja została automatycznie zamknięta Przy wystąpieniu statusu ELKSessionNotActive zalecane jest ponowienie logowania i powtórna próba wykonania operacji na lockey-u. ELKWrongState lockey znajduje się w nieodpowiednim stanie dla żądanej operacji. Status zwracany jest np. przy próbie powtórnej inicjalizacji, bez wcześniejszego przywrócenia ustawień fabrycznych. ELKBadParam Przekazano nieprawidłowe parametry przy wywołaniu metody. 40

41 ELKKeyNotFound lockey nie został odnaleziony. Status zwracany jest przy próbie odwołania się do lockey-a, który nie jest fizycznie podłączony do portu USB komputera. Przykładowo użyto metody SetTo z numerem seryjnym lockey-a, który nie jest podpięty do portu USB. ELKVerifyFailed Nieudana weryfikacja. Status zwracany jest w przypadku gdy weryfikacja zapisanej pamięci w lockey-u nie przebiegła poprawnie. ELKNotSupported lockey nie obsługuje danej właściwości. Status zwracany jest w przypadku gdy występuje próba użycia np. sprzętowego szyfrowania lockey-em nie posiadającym takiej właściwości. ELKWriteProtected Ochrona przed zapisem dla wybranego klucza szyfrowania jest włączona. Status zwracany jest w przypadku gdy nie można zapisać klucza szyfrowania lub ustawić ochrony przed zapisem. Ochrona została włączona już wcześniej. ELKErrRTC Problem z zegarem czasu rzeczywistego. Status zwracany w przypadku gdy zegar RTC nie został jeszcze ustawiony po inicjalizacji lockey-a lub w przypadku jeśli wystąpił problem z podtrzymaniem bateryjnym np. : wyjmowano baterię bateria jest zużyta i kwalifikuje się do wymiany 41

42 www: Pomoc techniczna: SaPiTech 2015

Sprzętowe zabezpieczenie oprogramowania. lockey. dokumentacja programisty i API

Sprzętowe zabezpieczenie oprogramowania. lockey. dokumentacja programisty i API Sprzętowe zabezpieczenie oprogramowania lockey dokumentacja programisty i API Data dokumentu 10.11.2015 Spis treści Informacje o produkcie lockey...3 Nowy lockey...6 O czym warto wiedzieć...7 Inicjalizacja

Bardziej szczegółowo

Wersja dokumentacji1.01. TeleToken API

Wersja dokumentacji1.01. TeleToken API Wersja dokumentacji1.01 TeleToken API Spis treści STATUS ZWRACANY PRZEZ FUNKCJE...1 OGÓLNE ZASADY...1 INTERPRETACJA STATUSU...1 FUNKCJE BIBLIOTEKI...3 TVTTAPI_INITIALIZE...3 TVTTAPI_RANDOMIZE...3 TVTTAPI_RAND...3

Bardziej szczegółowo

Instrukcja programu użytkownika OmegaUW.Exe. Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F.

Instrukcja programu użytkownika OmegaUW.Exe. Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F. Instrukcja programu użytkownika OmegaUW.Exe Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F. Program nie obsługuje drukarek ELZAB OMEGA I generacji

Bardziej szczegółowo

Instrukcja użytkownika istorage datashur Instrukcja użytkownika

Instrukcja użytkownika istorage datashur Instrukcja użytkownika Instrukcja użytkownika Strona 1 z 14 Wydanie 2.1 Prawa autorskie @ istorage, Inc 2012, Wszystkie prawa zastrzeżone. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation. Wszystkie pozostałe

Bardziej szczegółowo

Archiwum DG 2016 PL-SOFT

Archiwum DG 2016 PL-SOFT 2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.

Bardziej szczegółowo

Instrukcja obsługi Konfigurator MLAN-1000

Instrukcja obsługi Konfigurator MLAN-1000 Instrukcja obsługi Konfigurator MLAN-1000 Strona 2 z 8 SPIS TREŚCI 1. Logowanie... 3 2. Diagnostyka... 4 3. Konfiguracja sterownika... 5 3.1 Konfiguracja sterownika aktualizacja oprogramowania... 5 4.

Bardziej szczegółowo

Zgrywus dla Windows v 1.12

Zgrywus dla Windows v 1.12 Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...

Bardziej szczegółowo

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

wersja dokumentacji 1.00 Opis programu TeleTokenEdit

wersja dokumentacji 1.00 Opis programu TeleTokenEdit wersja dokumentacji 1.00 Opis programu TeleTokenEdit Spis treści INFORMACJE WSTĘPNE...1 ROZPOCZĘCIE PRACY Z PROGRAMEM...1 FORMATOWANIE TELETOKENU...2 PROGRAMOWANIE TELETOKENU...4 ZAKŁADKI W PROGRAMIE...5

Bardziej szczegółowo

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509 Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509 CEL: Poszerzenie wiadomości na temat podpisu cyfrowego oraz zastosowanie w praktyce standardu X.509. NARZĘDZIA: Oprogramowanie

Bardziej szczegółowo

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro. Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro aktualizacja: 12 czerwca 2017 r. Spis treści: 1. Pierwsze logowanie do

Bardziej szczegółowo

Rejestratory Sił, Naprężeń.

Rejestratory Sił, Naprężeń. JAS Projektowanie Systemów Komputerowych Rejestratory Sił, Naprężeń. 2012-01-04 2 Zawartość Typy rejestratorów.... 4 Tryby pracy.... 4 Obsługa programu.... 5 Menu główne programu.... 7 Pliki.... 7 Typ

Bardziej szczegółowo

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika

Bardziej szczegółowo

OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1

OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1 OPTIMA PC v2.2.1 Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 Instrukcja obsługi Rev 1 2011 ELFON Wprowadzenie OPTIMA PC jest programem, który w wygodny sposób umożliwia konfigurację

Bardziej szczegółowo

Krok 3 Pobranie certyfikatu kwalifikowanego

Krok 3 Pobranie certyfikatu kwalifikowanego Krok 3 Pobranie certyfikatu kwalifikowanego wersja 1.5 Spis treści KROK 3 - POBRANIE CERTYFIKATU KWALIFIKOWANEGO... 3 INFORMACJE OGÓLNE... 3 AUTOMATYCZNA INSTALACJA CERTYFIKATU KWALIFIKOWANEGO... 7 ZAAWANSOWANA

Bardziej szczegółowo

1 Moduł Konwertera. 1.1 Konfigurowanie Modułu Konwertera

1 Moduł Konwertera. 1.1 Konfigurowanie Modułu Konwertera 1 Moduł Konwertera Moduł Konwertera zapewnia obsługę fizycznego urządzenia Konwertera US- B-RS485. Jest elementem pośredniczącym w transmisji danych i jego obecność jest konieczna, jeżeli w Systemie mają

Bardziej szczegółowo

Kalipso wywiady środowiskowe

Kalipso wywiady środowiskowe Kalipso wywiady środowiskowe Instrukcja obsługi INFO-R Spółka Jawna - 2017 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax: (33) 853 04 06 e-mail: admin@ops.strefa.pl Spis treści:

Bardziej szczegółowo

Przewodnik instalacji i rejestracji ASN RadioOS

Przewodnik instalacji i rejestracji ASN RadioOS Przewodnik instalacji i rejestracji ASN RadioOS Niniejszy dokument przeprowadzi krok po kroku użytkowników oprogramowania RadioOS przez proces instalacji i rejestracji systemu. Kolejne kroki do wykonania

Bardziej szczegółowo

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA. Przewodnik dla użytkownika

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA. Przewodnik dla użytkownika 1. Wstęp... 3 2. Wymagania techniczne... 3 3. Instalacja mtoken Asseco MAA na urządzeniu mobilnym... 4 4. Powiązanie urządzenia mobilnego z bankowością elektroniczną... 5 5. Logowanie do aplikacji mtoken

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Pomoc do programu ISO Manager

Pomoc do programu ISO Manager Pomoc do programu ISO Manager Wersja 1.1 1 1. Nawiązanie połączenia detektora ISO-1 z aplikacją ISO Manager Należy pobrać program ISO Manager ze strony producenta www.ratmon.com/pobierz, zainstalować na

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI)

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) Wymiana dokumentów elektronicznych pomiędzy Apteką a Zachodniopomorskim Oddziałem Wojewódzkim NFZ Strona 1 z 10 INFORMACJE OGÓLNE

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to przeznaczone jest dla właścicieli sklepów internetowych opartych

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF

INSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF INSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF Wersja: 0.0.0.3 Październik 2012 SPIS TREŚCI: 1. Wstęp 2. Wymagania sprzętowe, instalacja. 3. Opis współpracy komputera z kasą 4. Konfiguracja

Bardziej szczegółowo

Języki i techniki programowania Ćwiczenia 2

Języki i techniki programowania Ćwiczenia 2 Języki i techniki programowania Ćwiczenia 2 Autor: Marcin Orchel Spis treści: Język C++... 5 Przekazywanie parametrów do funkcji... 5 Przekazywanie parametrów w Javie.... 5 Przekazywanie parametrów w c++...

Bardziej szczegółowo

TeleLock.NET. Instrukcja programu

TeleLock.NET. Instrukcja programu TeleLock.NET Instrukcja programu Spis treści O programie... 3 Okno programu... 3 TeleLock.NET, zabezpieczanie aplikacji zasady ogólne... 5 Krok 1 Tworzenie/edycja projektu... 6 Zapis projektu... 11 Krok

Bardziej szczegółowo

Moduł Ethernetowy ETHM-1

Moduł Ethernetowy ETHM-1 Moduł Ethernetowy ETHM-1 ethm1_pl 08/05 Moduł Ethernetowy ETHM-1 jest serwerem TCP/IP. Umożliwia obsługę central alarmowych z serii INTEGRA (wersja programowa 1.03 i wyżej) za pośrednictwem sieci Ethernet.

Bardziej szczegółowo

Certyfikat kwalifikowany

Certyfikat kwalifikowany Certyfikat kwalifikowany Krok 3 Pobranie certyfikatu kwalifikowanego. Instrukcja uzyskania certyfikatu kwalifikowanego Krok 3 Pobranie certyfikatu kwalifikowanego Wersja 1.6 Spis treści 1. KROK 3 Pobranie

Bardziej szczegółowo

Programator Kart Master - klient

Programator Kart Master - klient Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator

Bardziej szczegółowo

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4 SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu

Bardziej szczegółowo

ADVANCE ELECTRONIC. Instrukcja obsługi aplikacji. Modbus konfigurator. Modbus konfigurator. wersja 1.1

ADVANCE ELECTRONIC. Instrukcja obsługi aplikacji. Modbus konfigurator. Modbus konfigurator. wersja 1.1 Instrukcja obsługi aplikacji 1 1./ instalacja aplikacji. Aplikacja służy do zarządzania, konfigurowania i testowania modułów firmy Advance Electronic wyposażonych w RS485 pracujących w trybie half-duplex.

Bardziej szczegółowo

2 INSTALACJA OPROGRAMOWANIA. 3 3 GŁÓWNE OKNO PROGRAMU 3 4 MODUŁ OBSŁUGI ARCHIWUM 7

2 INSTALACJA OPROGRAMOWANIA. 3 3 GŁÓWNE OKNO PROGRAMU 3 4 MODUŁ OBSŁUGI ARCHIWUM 7 LUBUSKIE ZAKŁADY APARATÓW ELEKTRYCZNYCH LUMEL S.A. W ZIELONEJ GÓRZE PROGRAM DO KONFIGURACJI KONCENTRATORA DANYCH TYPU PD22 PD22Wiz.exe INSTRUKCJA OBSŁUGI Zielona Góra 2007 2 SPIS TREŚCI: 1 WSTĘP. 3 2 INSTALACJA

Bardziej szczegółowo

Instrukcja przywrócenia hasła w urządzeniach:

Instrukcja przywrócenia hasła w urządzeniach: Instrukcja przywrócenia hasła w urządzeniach: INTERNEC IP i7-n w wersji firmware od v3.3.4 INTERNEC IP i7-c w wersji firmware od v5.3.0 INTERNEC IP i7-p w wersji firmware od v5.3.0 INTERNEC HD-TVI i7-t

Bardziej szczegółowo

1. INSTALACJA SERWERA

1. INSTALACJA SERWERA 1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla

Bardziej szczegółowo

TeleToken wprowadzenie. Szybki start - podręcznik programisty

TeleToken wprowadzenie. Szybki start - podręcznik programisty TeleToken wprowadzenie Szybki start - podręcznik programisty Słowem wstępu Projektując TeleToken nie chcieliśmy narzucać ograniczeń na programistów. Dzięki temu narzędzie to jest bardzo uniwersalne, a

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

CECHY URZĄDZENIA: Podłączenie wyświetlacza

CECHY URZĄDZENIA: Podłączenie wyświetlacza CECHY URZĄDZENIA: Napięcie zasilania: 230 VAC; Średni pobór prądu (gdy wyświetlany jest tekst) 0,25A; Maksymalny pobór prądu 0,45 A; Matryca LED o wymiarach 32 x 128 punktów, zbudowana z czerwonych diod

Bardziej szczegółowo

N150 Router WiFi (N150R)

N150 Router WiFi (N150R) Easy, Reliable & Secure Podręcznik instalacji N150 Router WiFi (N150R) Znaki towarowe Nazwy marek i produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi należącymi do ich prawnych właścicieli.

Bardziej szczegółowo

Aplikacja do podpisu cyfrowego npodpis

Aplikacja do podpisu cyfrowego npodpis ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Instrukcja zresetowania hasła w urządzeniach:

Instrukcja zresetowania hasła w urządzeniach: Instrukcja zresetowania hasła w urządzeniach: INTERNEC IP serii i7-n INTERNEC IP serii i7-c INTERNEC IP serii i7-p INTERNEC HD-TVI serii i7-t INTERNEC HD-TVI serii i7-h str. 1 Spis treści 1. Informacje

Bardziej szczegółowo

Komunikacja między sterownikami przez protokół ADS

Komunikacja między sterownikami przez protokół ADS Komunikacja między sterownikami przez protokół ADS Poziom trudności: łatwy Wersja dokumentacji: 1.0 Aktualizacja: 20.03.2015 Beckhoff Automation Sp. z o. o. Spis treści 1. Komunikacja ADS... 3 2. Konfiguracja

Bardziej szczegółowo

Instrukcja obsługi. Helpdesk. Styczeń 2018

Instrukcja obsługi. Helpdesk. Styczeń 2018 Instrukcja obsługi Helpdesk Styczeń 2018 1 Spis treści: Ogólna obsługa Helpdesk...3 1. Logowanie do systemu....3 2. Menu główne...3 2.1 Strona domowa...4 2.2 Zmiana hasła...6 3. Otwarcie zgłoszenia...6

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Instrukcja uruchomienia i obsługi Programu Użytkownika Kas Posnet PUK

Instrukcja uruchomienia i obsługi Programu Użytkownika Kas Posnet PUK Warszawa 10-03-2015 r Instrukcja uruchomienia i obsługi Programu Użytkownika Kas Posnet PUK Posnet Polska S.A. ul. Municypalna 33, 02-281 Warszawa ver 2.02 1 1. Wstęp W Państwa ręce oddajemy Program Użytkownika

Bardziej szczegółowo

System Symfonia e-dokumenty

System Symfonia e-dokumenty System Symfonia e-dokumenty Konfiguracja Symfonia e-dokumenty Wersja 2012.1 Konfiguracja Symfonia e-dokumenty 2012.1 Instalacja Symfonia e-dokumenty 2012.1 Należy pamiętać, że na danym systemie operacyjnym

Bardziej szczegółowo

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 1. Uruchomienie systemu W celu uruchomienia aplikacji należy: Uruchomić przeglądarkę internetową wpisać adres strony https://bsozarow.cui.pl

Bardziej szczegółowo

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów.

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Możliwość wysyłki dokumentacji serwisowej do producentów poprzez API możliwa jest od wersji 3.0.48.6 (Aby sprawdzić wersję swojego oprogramowania

Bardziej szczegółowo

Synchronizowanie czasu kontrolera PACSystems do urządzeń HMI

Synchronizowanie czasu kontrolera PACSystems do urządzeń HMI Synchronizowanie czasu kontrolera PACSystems do urządzeń HMI SYNCHRONIZOWANIE CZASU KONTROLERA DO OPROGRAMOWANIA INTOUCH, PANELU OPERATORSKIEGO QUICKPANEL+ LUB ASTRAADA HMI Informacje ogólne Kontrolery

Bardziej szczegółowo

Rejestratory DVS-NVR0401-4P i DVS-NVR0801-8P. Instrukcja aktywacji rejestratora i dodawania kamer IP

Rejestratory DVS-NVR0401-4P i DVS-NVR0801-8P. Instrukcja aktywacji rejestratora i dodawania kamer IP Rejestratory DVS-NVR0401-4P i DVS-NVR0801-8P Instrukcja aktywacji rejestratora i dodawania kamer IP Pierwsze uruchomienie rejestratora Przy pierwszym uruchomieniu rejestratora należy wykonać procedurę

Bardziej szczegółowo

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi.

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi. Instrucja wdrożenia biblioteki ElzabObsluga.dll Wymagane wersje: ihurt 6.3 ElzabObsluga.dll 6.1.0.0 KhAutomat 6.3.0.0 Schemat blokowy: Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze

Bardziej szczegółowo

Dokument: Zmiana stawek VAT Informacja dla dealerów

Dokument: Zmiana stawek VAT Informacja dla dealerów Informacja dla dealerów Posnet Zmiana stawek VAT w kasach Posnet Combo POSNET POLSKA S.A. ul. Municypalna 33 02-281 Warszawa Data przekazania 03.12.2010 edycja 001 Dokument: Zmiana stawek VAT Informacja

Bardziej szczegółowo

Sky-Shop.pl. Poradnik. Pierwsze kroki: Importowanie własnego pliku XML Integracje z hurtowniami

Sky-Shop.pl. Poradnik. Pierwsze kroki: Importowanie własnego pliku XML Integracje z hurtowniami Sky-Shop.pl Poradnik Pierwsze kroki: Importowanie własnego pliku XML Integracje z hurtowniami Wstęp Sky-Shop.pl jest w pełni autorskim, opracowanym od podstaw programem do prowadzenia nowoczesnych sklepów

Bardziej szczegółowo

Spis treści. 1 Moduł Modbus TCP 4

Spis treści. 1 Moduł Modbus TCP 4 Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Przewodnik korzystania z Biblioteki kursów na platformach e-learningowych RON

Przewodnik korzystania z Biblioteki kursów na platformach e-learningowych RON RCI KRAKÓW Przewodnik korzystania z Biblioteki kursów na platformach e-learningowych RON WERSJA 1.1 Szarłowicz Piotr 10.2018 Spis treści 1. Wprowadzenie... 2 2. Wyszukiwanie kursów w bibliotece.... 3 3.

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

Instrukcja użytkownika ARsoft-CFG WZ1 4.0

Instrukcja użytkownika ARsoft-CFG WZ1 4.0 05-090 Raszyn, ul Gałczyńskiego 6 tel. (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARsoft-CFG WZ1 4.0 wersja 4.0 www.apar.pl 1 1. Opis Aplikacja ARsoft-CFG umożliwia

Bardziej szczegółowo

Klawiatura. Klawisz Blokady. Klawisz Enter. Wyświetlacz. Klucz cyfrowy FAQ

Klawiatura. Klawisz Blokady. Klawisz Enter. Wyświetlacz. Klucz cyfrowy FAQ Klucz cyfrowy FAQ Wyświetlacz Klawiatura Klawisz Blokady Klawisz Enter 1. Co to jest klucz cyfrowy? Klucz cyfrowy daje dostęp do platformy inwestycyjnej KBCmakler lub KBCtrader - posiada dwie podstawowe

Bardziej szczegółowo

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna...

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna... Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Obsługa systemu ewuś Katowice, 2013 Spis treści 1. Konfiguracja systemu ewuś...3 2. Logowanie się do systemu ewuś...6 3. Korzystanie z systemu ewuś...6

Bardziej szczegółowo

1 Moduł Neuronu Cyfrowego SM

1 Moduł Neuronu Cyfrowego SM 1 Moduł Neuronu Cyfrowego SM Moduł Neuronu Cyfrowego SM daje użytkownikowi Systemu Vision możliwość obsługi fizycznych urządzeń Neuronów Cyfrowych podłączonych do Sterownika Magistrali. Moduł odpowiada

Bardziej szczegółowo

Jednolity Plik Kontrolny w IFK

Jednolity Plik Kontrolny w IFK Strona 1 z 19 w IFK 1. Wersja programu INSIGNUM Finanse Księgowość (ifk) 18.1.0 2. System operacyjny Windows 7 lub nowszy 3. WAŻNE! W konfiguracji ifk należy wprowadzić niezbędne ustawienia, np. KOD swojego

Bardziej szczegółowo

W dowolnym momencie można zmienić typ wskaźnika.

W dowolnym momencie można zmienić typ wskaźnika. c++ Wskaźniki mają jeszcze jedną przydatną cechę. W dowolnym momencie można zmienić typ wskaźnika. Robi się to za pomocą operatora rzutowania. Najpierw zdefiniujemy sobie wsk_uniwersalny mogący pokazywać

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

Silne uwierzytelnianie dla klienta instytucjonalnego

Silne uwierzytelnianie dla klienta instytucjonalnego BANK SPÓŁDZIELCZY W ŚLESINIE Silne uwierzytelnianie dla klienta instytucjonalnego (instrukcja użytkownika) Wersja 21.2 https://www.online.bsslesin.pl 1. Silne uwierzytelnienie Klienta Silne uwierzytelnienie

Bardziej szczegółowo

Wstęp do programowania INP001213Wcl rok akademicki 2018/19 semestr zimowy. Wykład 4. Karol Tarnowski A-1 p.

Wstęp do programowania INP001213Wcl rok akademicki 2018/19 semestr zimowy. Wykład 4. Karol Tarnowski A-1 p. Wstęp do programowania INP001213Wcl rok akademicki 2018/19 semestr zimowy Wykład 4 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Plan prezentacji Tablice Wskaźniki Adresy pamięci Operator adresu

Bardziej szczegółowo

Zasady programowania Dokumentacja

Zasady programowania Dokumentacja Marcin Kędzierski gr. 14 Zasady programowania Dokumentacja Wstęp 1) Temat: Przeszukiwanie pliku za pomocą drzewa. 2) Założenia projektu: a) Program ma pobierać dane z pliku wskazanego przez użytkownika

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56

Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56 Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56 I. Przeglądarka Firefox 56.0.1 Producenci przeglądarki Firefox wprowadzili nowy mechanizm do obsługi dodatków - WebExtension. Dotychczasowy

Bardziej szczegółowo

Instrukcja obsługi programu PLOMP PLUS FM

Instrukcja obsługi programu PLOMP PLUS FM Instrukcja obsługi programu PLOMP PLUS FM Edata Polska Sp. z o.o. ul. Puławska 314 02-819 Warszawa Tel 22 545-32-40 Fax 22 678-60-29 biuro@edatapolska.pl Ver 1.04 Aplikacja PLOMP PLUS FM przeznaczona jest

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

INFORMACJE OGÓLNE. Użytkownik aplikacji otrzymuje dostęp do aktualnych informacji dotyczących obiektu

INFORMACJE OGÓLNE. Użytkownik aplikacji otrzymuje dostęp do aktualnych informacji dotyczących obiektu SPIS TREŚCI Informacje ogólne 3 1. Pobieranie aplikacji 3 2. Rejestracja i logowanie 4 3. Menu aplikacji 6 4. Zgłaszanie alarmu 7 5. Aktywne alarmy 8 6. Odwoływanie alarmów 8 7. Chronione obiekty 9 8.

Bardziej szczegółowo

Przewodnik instalacji i rejestracji ASN RadioOS

Przewodnik instalacji i rejestracji ASN RadioOS Przewodnik instalacji i rejestracji ASN RadioOS Niniejszy dokument przeprowadzi krok po kroku użytkowników oprogramowania RadioOS przez proces instalacji i rejestracji systemu. Kolejne kroki do wykonania

Bardziej szczegółowo

Platinet modem 4G LTE instrukcja obsługi. Platinet modem 4G LTE instrukcja obsługi

Platinet modem 4G LTE instrukcja obsługi. Platinet modem 4G LTE instrukcja obsługi Platinet modem 4G LTE instrukcja obsługi 1 Funkcje... 1 1.1 Użytkowanie, scenariusz 1- zasilanie ładowarką USB... 1 1.2 Użytkowanie, scenariusz 2: zasilanie ładowarką samochodową... 1 1.3 Użytkowanie,

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Wzmacniacz sygnału, repeater Wi-Fi Huawei WS320, 150 Mbit/s, 2,4 GHz

Wzmacniacz sygnału, repeater Wi-Fi Huawei WS320, 150 Mbit/s, 2,4 GHz Instrukcja obsługi Wzmacniacz sygnału, repeater Wi-Fi Huawei WS320, 150 Mbit/s, 2,4 GHz Numer produktu 318532 Strona 1 z 12 Funkcje ogólne Wzmacniacz sygnału Huawei WS320, może współpracować routerem Wi-Fi,

Bardziej szczegółowo

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 INSTRUKCJA OBSŁUGI Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 Produkt nr: 986922 Strona 1 z 17 Wzmacniacz sygnału, repeater Wi-Fi Conrad N300 To urządzenie WI-Fi jest zaprojekowane

Bardziej szczegółowo

Problemy techniczne. Jak zainstalować i zarejestrować program Optivum?

Problemy techniczne. Jak zainstalować i zarejestrować program Optivum? Problemy techniczne Jak zainstalować i zarejestrować program Optivum? Pliki instalacyjne programów Optivum, na które została zakupiona licencja, pobiera się poprzez Internet, z serwisu firmy VULCAN, po

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA MPCC

INSTRUKCJA UŻYTKOWNIKA MPCC V1.0.0 (10.14.2015) 1 (7) INSTALACJA UWAGA: Produkt działa jako urządzenie nadrzędne Modbus. Dlatego w przypadku podłączania narzędzia do istniejącej sieci Modbus konieczne może okazać się odłączenie innego

Bardziej szczegółowo

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012 Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity SmsService

Instrukcja instalacji usługi Sygnity SmsService Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych

Bardziej szczegółowo

Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent. domowy

Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent. domowy Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent domowy Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent domowy 1 Podłącz do prądu 2 Połącz z siecią

Bardziej szczegółowo

Użycie Visual Basic for Applications ("VBA")

Użycie Visual Basic for Applications (VBA) Użycie Visual Basic for Applications ("VBA") Przegląd SEE z modułem VBA Developer SEE używa języka programowania Visual Basic for Applications (VBA) pozwalającego tworzyć krótkie programy zwane "makrami".

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Instrukcja integratora - obsługa dużych plików w epuap2

Instrukcja integratora - obsługa dużych plików w epuap2 Instrukcja integratora - obsługa dużych plików w epuap2 Wersja: 1.1 Strona 1 z 18 Spis treści SPIS TREŚCI... 2 WPROWADZENIE ORAZ INFORMACJE OGÓLNE... 3 1.1 WSTĘP... 3 1.2 WARUNKI KONIECZNE DO SPEŁNIENIA

Bardziej szczegółowo

INSTRUKCJA OBŁUGI APLIKACJI ASSECO MAA

INSTRUKCJA OBŁUGI APLIKACJI ASSECO MAA INSTRUKCJA OBŁUGI APLIKACJI ASSECO MAA 1. REJESTRACJA URZĄDZENIA AUTORYZUJĄCEGO W celu zarejestrowania urządzenia autoryzującego, w aplikacji mobilnej Asseco MAA należy wybrać przycisk [ROZPOCZNIJ]. Strona

Bardziej szczegółowo

Aktualizacja oprogramowania sprzętowego przekaźnika bezprzewodowego WT 7

Aktualizacja oprogramowania sprzętowego przekaźnika bezprzewodowego WT 7 Aktualizacja oprogramowania sprzętowego przekaźnika bezprzewodowego WT 7 Dziękujemy za wybór produktu Nikon. W tej instrukcji opisano sposób aktualizacji oprogramowania sprzętowego przekaźnika bezprzewodowego

Bardziej szczegółowo