(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wielkość: px
Rozpocząć pokaz od strony:

Download "(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:"

Transkrypt

1 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: (13) (1) T3 (skorygowane po B9) Int.Cl. H04W 12/04 (09.01) Urząd Patentowy Rzeczypospolitej Polskiej (97) O udzieleniu patentu europejskiego ogłoszono: Europejski Biuletyn Patentowy 12/28 EP B1 (4) Tytuł wynalazku: Bezpieczeństwo dostępu do systemu evolved packet system z sieci innej niż 3 GPP () Pierwszeństwo: (43) Zgłoszenie ogłoszono: w Europejskim Biuletynie Patentowym nr /49 (4) O złożeniu tłumaczenia patentu ogłoszono: Wiadomości Urzędu Patentowego 12/12 (73) Uprawniony z patentu: Nokia Siemens Networks OY, Espoo, FI (72) Twórca(y) wynalazku: PL/EP T3 GÜNTHER HORN, München, DE (74) Pełnomocnik: rzecz. pat. Oliwia Gąbka POLSERVICE KANCELARIA RZECZNIKÓW PATENTOWYCH SP. Z O.O. ul. Bluszczańska Warszawa Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

2 2 EP B1 Opis DZIEDZINA WYNALAZKU [0001] Niniejszy wynalazek dotyczy bezpieczeństwa dla systemu Evolved Packet System (EPS). W szczególności wynalazek dotyczy bezpieczeństwa dla systemu EPS, kiedy dostęp do niego uzyskiwany jest z sieci dostępowej innej niż 3GPP (nie należącej do projektu Third Generation Partnership Project). TŁO WYNALAZKU 1 2 [0002] System EPS jest następcą technologii systemu UMTS (Universal Mobile Telecommunications System). Aspekty bezpieczeństwa systemu EPS zależą od tego, czy sieć dostępowa jest siecią dostępową zdefiniowaną według projektu 3GPP, na przykład GERAN (GSM (globalny system komunikacji mobilnej), EDGE (Enhanced Data rates for Global Evolution), Radio Access Network), UTRAN (UMTS Terrestrial Radio Access Network), E-UTRAN (evolved UTRAN), czy też siecią dostępową nie należącą do projektu 3GPP, jak na przykład rozwiniętą siecią HRPD (High Rate Packet Data) zdefiniowaną przez 3GPP2 (Third Generation Partnership Project 2), WiMAX (Worldwide Interoperability for Microwave Access) zdefiniowaną przez IEEE (Institute of Electrical and Electronic Engineers) oraz Forum WiMAX. [0003] W przypadku, kiedy sieć dostępowa jest siecią E-UTRAN (znaną także jako LTE (Long Term Evolution)), to znaczy siecią dostępową zdefiniowaną przez projekt 3GPP, uwierzytelnienie sieci obsługującej oznacza, że urządzenie użytkownika (User Equipment (UE)) ma zapewnioną komunikację z Mobility Management Entity (MME) w danej sieci obsługującej. Jest to cecha bezpieczeństwa nie znana w systemie UMTS. [0004] W celu zapobieżenia temu, iż ta cecha bezpieczeństwa będzie pokonana przez atakującego, wymagana jest dodatkowa cecha nazywana kryptograficzną separacją sieci. W następującym dalej opisie podaje się nieco więcej informacji w celu wyjaśnienia tej dodatkowej cechy.

3 3 EP B9 1 2 [000] W systemie UMTS oraz podobnie w systemie EPS, wektor uwierzytelniania jest zbiorem parametrów, który zawiera między innymi klucze kryptograficzne CK, IK oraz tak zwany bit separacji AMF (Authentication Management Field). Gdy atakujący zna klucze CK, IK, może on podać się za sieć obsługującą. Klucze CK, IK są dostępne w sieciach obsługujących UMTS w jednostkach SGSN (Serving GPRS (General Packet Radio Service) Support Node) oraz RNC (Radio Network Controller). Dlatego też każdy kompromis SGSN lub RNC w jednej sieci obsługującej systemu UMTS pozwala atakującemu na wcielenie się w inną jednostkę sieci obsługującej systemu UMTS. [0006] Użytkownicy systemu EPS są wyposażeni w kartę UICC (UMTS Integrated Circuit Card) z aplikacją USIM (User Services Identity Module) dla celów bezpieczeństwa. Rejestry użytkownika są przechowywane na serwerze HSS (Home Subscriber Server). [0007] Kryptograficzna separacja sieci danych bezpieczeństwa użytkownika, zgodnie z tym, co jest określone dla systemu EPS, spoczywa na określonym traktowaniu pola Authentication Management Field (AMF), które stanowi część wektora AV (wektor uwierzytelniania, Authentication Vector) na serwerze HSS i urządzeniu mobilnym (Mobile Equipment (ME)). Urządzenie ME jest urządzeniem użytkownika (UE) bez UICC. [0008] Procedury bezpieczeństwa między urządzeniem użytkownika UE a elementami sieci EPC (Evolved Packet Core) zawierającymi jednostkę ASME (Access Security Management Entity) oraz HSS zawierającym centrum uwierzytelniania (Authentication Centre), zawierają procedurę uwierzytelniania i uzgadniania klucza (AKA). Procedura EPS AKA produkuje klucze tworzące podstawę dla ochrony płaszczyzny użytkownika i płaszczyzny sterowania (szyfrowanie, spójność). Procedura EPS AKA jest oparta na następujących długoterminowych kluczach współdzielonych między UE a HSS: - K jest trwałym kluczem przechowywanym w module USIM (User Services Identity Module) oraz w centrum uwierzytelniania AuC;

4 4 EP B9 - CK, IK jest parą kluczy wyznaczonych w centrum AuC i na USIM w trakcie wykonywania procedury AKA. 1 2 [0009] W wyniku uwierzytelniania i uzgodnienia klucza, generowany jest pośredni klucz K_ASME, który jest współdzielony między urządzeniem użytkownika UE a ASME. Dla sieci dostępowych E-UTRAN, ASME jest jednostką MME. [00] Celem tej procedury jest zaopatrzenie jednostki MME (Mobility Management Entity) w jeden lub większą liczbę kontekstów bezpieczeństwa MME (przykładowo K_ASME), zawierających świeży wektor uwierzytelniania od serwera HSS użytkownika w celu wykonania pewnej liczby uwierzytelnień użytkownika. [0011] Kontekst bezpieczeństwa MME jest otrzymywany z wektora uwierzytelniania. W celu otrzymania klucza K_ASME na serwerze HSS, wykorzystuje się funkcję Key Derivation Function, która zawiera parametry wejściowe CK, IK oraz tożsamość SN (sieć obsługująca). [0012] System EPS wprowadza kryptograficzną separację sieci dla przypadku sieci dostępowych E-UTRAN poprzez zastosowanie bitu separacji AMF. Właściwość ta uniemożliwia atakującemu dokonanie kradzieży kluczy CK, IK z jednostki w jednej sieci obsługującej, w przypadku sieci dostępowych UTRAN lub E-UTRAN, a także wykorzystanie ich do podawania się za inną sieć obsługującą, kiedy urządzenie użytkownika UE wykorzystuje dostęp E-UTRAN. Właściwości ta zapewnia za pośrednictwem środków kryptograficznych, że wyrwa w bezpieczeństwie w jednej sieci nie będzie wpływała na inną sieć, stąd też nazwa kryptograficzna separacja sieci. [0013] W kontekście dostępu E-UTRAN do systemu EPS kryptograficzna separacja sieci uzyskiwana jest w następujący sposób: - serwer Home Subscriber Server (HSS) wykorzystuje tylko wektory uwierzytelniania z bitem separacji AMF = 1 dla sieci dostępowych E- UTRAN;

5 EP B serwer Home Subscriber Server (HSS) wykorzystuje tylko wektory uwierzytelniania z bitem separacji AMF = 0 dla sieci dostępowych UTRAN; - kiedy dostęp wykonywany jest za pośrednictwem E-UTRAN, wówczas serwer HSS nie wysyła kluczy CK, IK do innej jednostki poza serwerem HSS, ale wysyła klucz otrzymany z CK, IK oraz tożsamość sieci obsługującej do jednostki MME w sieci obsługującej; a także - urządzenie użytkownika UE akceptuje tylko wektory uwierzytelniania z bitem separacji AMF = 1 dla sieci dostępowych E-UTRAN. [0014] W kontekście sieci dostępowych nie należących do 3GPP, dla uwierzytelnienia abonenta, wykorzystuje się protokół EAP-AKA (Extensible Authentication Protocol for Authentication and Key Agreement). Protokół EAP- AKA jest kończony w serwerze 3GPP AAA (Access, Authorization, and Accounting), który zawsze rezyduje w sieci macierzystej. Serwer 3GPP AAA otrzymuje klucze CK, IK z serwera HSS (Home Subscriber Server). Klucze CK, IK pozostają wówczas w serwerze 3GPP AAA, który rezyduje w sieci macierzystej. Dlatego kradzież kluczy CK, IK nie jest tutaj problemem. Jednakże serwer 3GPP AAA produkuje klucz Master Session Key (MSK) z kluczy CK, IK, a następnie wysyła klucz MSK do układu uwierzytelniania, który jest jednostką kontrolującą dostęp z urządzenia użytkownika. W kontekście dostępu do systemu EPS z sieci nie należących do 3GPP, układ uwierzytelniania może być jednostką w sieci dostępowej nie należącej do 3GPP w przypadku tak zwanego dostępu zaufanego albo też układ uwierzytelniania może stanowić bramka evolved Packet Data Gateway (epdg) w systemie 3GPP EPS w przypadku tak zwanego dostępu niezaufanego. [001] Problem stanowi to, że układ uwierzytelniania może być kompromisowy i może wykorzystywać klucz MSK do podawania się za inny układ uwierzytelniania w innej sieci. Przykładowo punkt dostępowy sieci WLAN (Wireless Local Area Network) ze współpracującego systemu 3GWLAN może otrzymywać klucz MSK, a następnie podawać się za epdg w sieci EPS albo układ uwierzytelniania w sieci ehrpd. Uzależniłoby to bezpieczeństwo sieci

6 6 EP B9 1 EPS od bezpieczeństwa punktu dostępowego WLAN. Ale ten ostatni może odznaczać się dość małym bezpieczeństwem fizycznym i może znajdować się w wyeksponowanym położeniu. Ponadto łącze typu backhaul z tego punktu dostępowego WLAN może być słabo chronione. Ta zależność bezpieczeństwa systemu EPS od bezpieczeństwa WLAN jest więc wysoce niepożądana. [0016] W pracach 3GPP TR33821 v (08-02), 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Rationale and track of security decisions in Long Term Evolved (LTE) RAN /3GPP System Architecture Evolution (SAE) (Release 8), 29 luty 08, XP , opisano technologię bezpieczeństwa, która pozwala terminalowi na dokonanie weryfikacji, czy jest on połączony z architekturą Evolved Packet Core (EPC) poprzez zastosowanie bitu separacji w danych uwierzytelniania. Cecha ta jest nazywana wiązaniem SAE. W szczególności opisana została technologia bezpieczeństwa dla dostępu do EPC za pośrednictwem sieci dostępowej E-UTRAN. ISTOTA WYNALAZKU 2 [0017] Zapewnione są urządzenia i sposoby do rozwiązywania powyższego problemu, które zdefiniowane są w załączonych zastrzeżeniach patentowych. Przykład wykonania wynalazku może być także zaimplementowany przez program komputerowy. [0018] Według przykładu wykonania niniejszego wynalazku w kontekście nie należącego do 3GPP dostępu do systemu EPS, atakujący może mieć uniemożliwioną możliwość podszycia się pod układ uwierzytelniania narażając inny układ uwierzytelniania w innej sieci. Innymi słowy, kryptograficzna separacja układów uwierzytelniania oraz kryptograficzna separacja sieci, w której znajdują się układy uwierzytelniania może być obecna w kontekście nie należącego do 3GPP dostępu do systemu EPS. [0019] Zgodnie z przykładem wykonania niniejszego wynalazku protokół EAP AKA nie musi zostać zmieniony i nie są wymagane zmiany protokołu w układach uwierzytelniania.

7 7 EP B9 KRÓTKI OPIS RYSUNKÓW [00] Figura 1 przedstawia schemat sygnalizacji ilustrujący uwierzytelnianie oraz uzgadnianie klucza dla zaufanego dostępu według przykładu wykonania wynalazku. Figura 2 przedstawia schemat sygnalizacji ilustrujący uwierzytelnianie oraz uzgadnianie klucza dla niezaufanego dostępu według przykładu wykonania wynalazku. 1 Figura 3 przedstawia schematyczny schemat blokowy ilustrujący strukturę urządzenia użytkownika, układu uwierzytelniania, serwera uwierzytelniania oraz domowego serwera abonenta według przykładu wykonania wynalazku. 2 OPIS PRZYKŁADÓW WYKONANIA WYNALAZKU [0021] W następującej części wynalazek opisany zostanie za pośrednictwem jego przykładów wykonania odwołując się do załączonych rysunków, które stanowią część opisu. [0022] Dla opisywanego poniżej przykładu wykonania wynalazku należy zauważyć, że: - urządzenie użytkownika może być przykładowo dowolnym urządzeniem, za pośrednictwem którego użytkownik może mieć dostęp do sieci komunikacyjnej; oznacza to zarówno mobilne jak i nie mobilne urządzenia i sieci, niezależnie od platformy technologicznej, na której są one oparte; jedynie w charakterze przykładu, należy zaznaczyć, że terminale wyposażone w kartę UICC (UMTS (Universal Mobile

8 8 EP B9 1 Telecommunications System) Integrated Circuit Card) z aplikacją USIM (User Services Identity Module) dla celów bezpieczeństwa są szczególnie przydatne do zastosowania w połączeniu z niniejszym wynalazkiem; - etapy sposobu, które będą prawdopodobnie implementowane jako fragmenty kodu oprogramowania i uruchamiane z wykorzystaniem procesora na jednej z jednostek, są niezależne od kodu oprogramowania i mogą być określone z wykorzystaniem dowolnego znanego albo opracowanego w przyszłości języka programowania; - etapy sposobu i/lub urządzenia, które będą prawdopodobnie implementowane jako komponenty sprzętowe w jednej z jednostek, są niezależne od platformy sprzętowej i mogą być implementowane z wykorzystaniem dowolnej znanej albo opracowanej w przyszłości technologii sprzętowej albo dowolnych ich hybryd, takich jak technologia MOS, CMOS, BiCMOS, ECL, TTL, i inne, z wykorzystaniem przykładowo komponentów ASIC albo DSP; - ogólnie dowolny etap sposobu może być implementowany jako oprogramowanie albo sprzęt bez zmiany istoty niniejszego wynalazku; - urządzenia mogą być implementowane jako indywidualne urządzenia, ale nie wyklucza to tego, aby były one implementowane w sposób rozłożony w systemie, o ile tylko zachowana jest funkcjonalność urządzenia. 2 [0023] Zgodnie z tym, co opisano powyżej, w kontekście sieci dostępowych nie należących do 3GPP, dla autoryzacji abonenta stosuje się protokół EAP AKA. Protokół EAP AKA jest kończony w serwerze AAA (serwerze 3GPP AAA), który w kontekście sieci 3GPP zawsze rezyduje w sieci macierzystej. Serwer 3GPP AAA otrzymuje klucze CK, IK z serwera HSS. Klucze CK, IK pozostają wówczas w serwerze 3GPP AAA, który rezyduje w sieci macierzystej. Serwer 3GPP AAA wytwarza klucz Master Session Key (MSK) z kluczy CK, IK a następnie wysyła klucz MSK do układu uwierzytelniania, który jest jednostką kontrolującą dostęp z urządzenia użytkownika (UE). W kontekście nie należącego do 3GPP dostępu do systemu

9 9 EP B9 1 2 EPS, układ uwierzytelniania może być jednostką w sieci nie należącej do 3GPP w przypadku tak zwanego zaufanego dostępu, lub układ uwierzytelniania może być typu evolved Packet Data Gateway (epdg) w sieci 3GPP EPS w przypadku tak zwanego niezaufanego dostępu. [0024] Według przykładu wykonania niniejszego wynalazku serwer HSS nie wysyła kluczy CK, IK do serwera AAA, ale stosuje transformację w celu otrzymania kluczy CK_new, IK_new. Urządzenie użytkownika UE stosuje tę samą transformację dla kluczy CK, IK otrzymanych z modułu USIM (UMTS Subscriber Identity Module). Serwer AAA, EAP na urządzenie użytkownika UE oraz układ uwierzytelniania nie zauważają tej transformacji i postępują według EAP-AKA. Ponadto zastosowanie bitu separacji AMF jest takie, jak dla dostępu E-UTRAN o ile serwer HSS wysyła wektory uwierzytelniania z bitem separacji AMF ustawionym na wartość 1 tylko do serwerów AAA, kiedy są one wykorzystywane dla dostępu EPS, zaś urządzenie użytkownika UE sprawdza, że bit separacji AMF jest ustawiony na wartość 1, kiedy urządzenie użytkownika UE ma dostęp do systemu EPS. [002] W celu uzyskania uwierzytelnienia układu uwierzytelniania albo sieci obsługującej dla urządzenia użytkownika UE, według przykładu wykonania wynalazku, transformacja stosowana przez serwer HSS i urządzenie użytkownika UE zawiera znaczący układ uwierzytelniania albo tożsamość sieci obsługującej, na przykład w pełni kwalifikowaną nazwę domeny bramy epdg albo mobilny kod krajowy Mobile Country Code (MCC) plus mobilny kod sieci Mobile Network Code (MNC) identyfikujący sieć ehprd. Urządzenie użytkownika UE i serwer HSS mają dostępną tożsamość w takiej samej formie. [0026] Klucze MSK otrzymane z kluczy CK, IK oraz odpowiednio z kluczy CK_new, IK_new są różne. Dlatego też punkt dostępowy WLAN kradnący klucz MSK otrzymany z kluczy CK, IK nie może wykorzystać tego klucza MSK do podawania się za układ uwierzytelniania w kontekście EPS, ponieważ dla tego ostatniego klucz MSK musiałby być otrzymany z kluczy CK_new, IK_new. [0027] W następującej części opisany zostanie przykład implementacji poprzez odwołanie do figur 1 i 2.

10 EP B9 Figura 1 przedstawia schemat sygnalizacji ilustrujący uwierzytelnianie i uzgodnienie klucza dla zaufanego dostępu do systemu EPS z sieci dostępowej nie należącej do 3GPP według przykładu wykonania wynalazku. Figura 2 przedstawia schemat sygnalizacji ilustrujący uwierzytelnianie i uzgodnienie klucza dla niezaufanego dostępu według przykładu wykonania niniejszego wynalazku. 1 2 [0028] Według przykładu wykonania wynalazku uwierzytelnienie dostępu dla dostępu nie należącego do 3GPP w systemie EPS jest oparta na EAP-AKA. Serwer AAA (serwer 3GPP AAA), który rezyduje w architekturze EPC, może działać jako serwer EAP dla EAP-AKA. [0029] Według przykładu wykonania wynalazku zakłada się, że serwer HSS 40 wysyła wektor uwierzytelniania z bitem separacji AMF =1 do serwera AAA, tylko wówczas, jeśli wektor uwierzytelniania jest wykorzystywany z procedurami zdefiniowanymi w przykładzie wykonania. [00] Według przykładu wykonania wynalazku procedura przedstawiona na figurze 1 jest wykonywana, zawsze kiedykolwiek nie jest wykonywana procedura przedstawiona na figurze 2. [0031] Zgodnie z tym, co pokazano na figurze 1, w etapie S1 tworzone jest połączenie między urządzeniem użytkownika UE a zaufaną siecią nie należącą do 3GPP z wykorzystaniem procedury specyficznej dla sieci dostępowej nie należącej do 3GPP. [0032] W etapie S2 układ uwierzytelniania w zaufanej sieci dostępowej nie należącej do 3GPP wysyła do urządzenia użytkownika UE EAP Request/Identity, żądając tożsamości użytkownika. W etapie S3 urządzenie użytkownika UE wysyła wiadomość EAP Response/Identity. Urządzenie użytkownika UE może wysłać swoją tożsamość zgodną z formatem Network Access Identifier (NAI). Format NAI zawiera albo pseudonim przydzielony urządzeniu użytkownika UE w poprzednim przebiegu procedury uwierzytelniania albo, w przypadku pierwszego uwierzytelnienia, tożsamość

11 11 EP B9 1 2 IMSI (International Mobile Subscriber Identity). W przypadku pierwszego uwierzytelnienia format NAI wskazuje EAP-AKA. [0033] W etapie S4 wiadomość EAP Response/Identity jest kierowana do serwera AAA na podstawie części dziedziny formatu NAI. Ścieżka trasowania może zawierać jedno lub większą liczbę proksy AAA (nie pokazane na figurze 1). W etapie S serwer AAA odbiera przez interfejs Ta*/Wd* (nie pokazany) wiadomość EAP Response/Identity, która zawiera tożsamość abonenta. [0034] W etapie S6 serwer AAA sprawdza, czy ma on niewykorzystany wektor autoryzacji z bitem separacji AMF =1 dostępnym dla tego abonenta, to znaczy urządzenia użytkownika UE. Jeśli nie, to z serwera HSS 40 pobierany jest w etapie S6 zbiór nowych wektorów uwierzytelniania. W tym celu serwer AAA umieszcza wskazanie, że wektor autoryzacji jest przeznaczony dla zastosowania EPS oraz tożsamość sieci dostępowej, w której rezyduje układ uwierzytelniania, na przykład MCC+MNC sieci dostępowej ehrpd, w wiadomości wysłanej do serwera HSS 40 w etapie S6. Wymagane jest przyporządkowanie z tymczasowego identyfikatora do identyfikatora IMSI. Serwer HSS 40 pobiera wektor uwierzytelniania z centrum uwierzytelniania (nie pokazane) z bitem separacji AMF = 1. Serwer HSS 40 dokonuje następnie transformacji tego wektora autoryzacji na nowy wektor autoryzacji poprzez obliczenie (CK_new, IK_new) = F(CK, IK, <tożsamość sieci dostępowej>, <możliwe dalsze parametry>), gdzie F jest funkcją otrzymywania klucza. Serwer HSS 40 wysyła następnie ten przetworzony wektor uwierzytelniania do serwera AAA w etapie S6. [003] Należy zauważyć, że serwer AAA nie zauważa transformacji i traktuje ten wektor uwierzytelniania tak, jak każdy inny wektor autoryzacji. [0036] Ponadto serwer AAA może odzyskiwać wektory uwierzytelniania z serwera HSS 40, kiedy wykrywa, że sieć VPLMN (Visited Public Land Mobile Network) wybrana przez użytkownika urządzenia użytkownika UE uległa zmianie. Może to się wydarzyć przykładowo wówczas, kiedy użytkownik wykonuje procedurę ponownego wyboru sieci

12 12 EP B9 1 2 VPLMN i inicjuje nową procedurę uwierzytelniania za pośrednictwem nowej sieci VPLMN. [0037] Serwer HSS 40 może sprawdzić, czy istnieje serwer 3GPP AAA już zarejestrowany do obsługi tego abonenta, to znaczy urządzenia użytkownika UE. W przypadku, kiedy serwer HSS 40 wykrywa, że inny serwer AAA jest już zarejestrowany dla tego abonenta, może on zaopatrzyć serwer AAA w adres uprzednio zarejestrowanego serwera AAA. Sygnalizacja uwierzytelniania jest następnie trasowana do uprzednio zarejestrowanego serwera AAA z mechanizmami specyficznymi dla parametru Diameter, to znaczy serwer AAA przekazuje uprzednio zarejestrowany adres serwera AAA do proksy 3GPP AAA albo jednostki AAA w zaufanej sieci dostępowej nie należącej do 3GPP albo też serwer AAA działa jako proksy AAA i przekazuje wiadomość uwierzytelniania do uprzednio zarejestrowanego serwera AAA. [0038] W etapie S7 serwer AAA ponownie żąda tożsamości użytkownika, wykorzystując wiadomość Request/AKA Identity EAP. To żądanie tożsamości wykonywane jest, ponieważ węzły pośrednie mogły ulec zmianie albo zastąpić tożsamość użytkownika odebraną w wiadomości EAP Response Identity. Jednakże to nowe żądanie tożsamości użytkownika może zostać pominięte przez operatora macierzystego, jeśli zapewnione jest, że tożsamość użytkownika nie mogła ulec zmianie albo modyfikacji w jakikolwiek sposób w wiadomości EAP Response Identity. [0039] W etapie S8 układ uwierzytelniania w sieci dostępowej przekazuje wiadomość EAP Request/AKA Identity do urządzenia użytkownika UE. W etapie S9 urządzenie użytkownika UE odpowiada z tą samą tożsamością, jaką stosowało w poprzedniej wiadomości EAP Response Identity. W etapie S1 układ uwierzytelniania w sieci dostępowej przekazuje wiadomość EAP Request/AKA Identity do serwera AAA. Tożsamość odebrana w tej wiadomości będzie wykorzystana przez serwer AAA w pozostałej części procesu autoryzacji. Jeśli wykryta zostanie niespójność między tożsamościami odebranymi w obydwu wiadomościach (EAP Response Identity i EAP Response/AKA Identity), tak że profil użytkownika i wektory

13 13 EP B9 1 2 uwierzytelniania uprzednio pozyskane z serwera HSS 40 nie są ważne, wówczas dane te mogą zostać zażądane ponownie z serwera HSS 40. Innymi słowy, etap S6 może zostać powtórzony przed kontynuacją w etapie S111. [0040] W celu optymalizacji wydajności, proces ponownego żądania tożsamości (etapy od S7 do S1) może być wykonany przed pozyskaniem profilu użytkownika i wektorów uwierzytelniania. [0041] W etapie S111 serwer AAA sprawdza, czy ma on dostępny profil dostępu EPS urządzenia użytkownika UE. Jeśli nie, wówczas profil dostępu EPS jest pozyskiwany z serwera HSS 40. Serwer AAA sprawdza, że urządzenie użytkownika UE jest upoważnione do korzystania z systemu EPS. Należy zauważyć, że etap ten może być wykonywany w jakimś innym punkcie, po etapie S i przed etapem S114. [0042] W etapie S112 otrzymuje się nowy materiał na klucz z kluczy CK_new, IK_new zgodnie EAP-AKA. Wybrany może zostać nowy pseudonim i/lub ID ponownego uwierzytelniania i jeśli są one wybrane, to powinny być zabezpieczone, to znaczy zaszyfrowane a ich spójność zabezpieczona, z wykorzystaniem materiału na klucz generowanego z EAP-AKA. [0043] W etapie S113 serwer AAA wysyła RAND, AUTN, kod uwierzytelniania wiadomości (MAC) oraz dwie tożsamości użytkownika (jeśli są one generowane), zabezpieczony pseudonim i/lub zabezpieczony identyfikator id ponownego uwierzytelniania, do układu uwierzytelniania w sieci dostępowej w wiadomości EAP Request/AKA-Challenge. Wysłanie identyfikatora id ponownego uwierzytelniania uzależnione jest od polityki operatora 3GPP co do tego, czy pozwalać na szybkie procesy ponownego uwierzytelniania, czy nie. Oznacza to, że w dowolnym momencie serwer AAA decyduje się (na podstawie polityki ustalonej przez operatora) na włączenie identyfikatora ponownego uwierzytelniania albo nie, pozwalając tym samym albo nie pozwalając na uruchomienie procesu szybkiego ponownego uwierzytelniania. [0044] Serwer AAA może wysyłać również wskazanie wyniku do układu uwierzytelniania w sieci dostępowej w celu wskazywania, że życzy on sobie ochraniać wiadomość o pomyślnym wyniku na zakończenie procesu, to

14 14 EP B9 1 2 znaczy, jeśli wynik jest pomyślny. Ochrona wiadomości o wyniku uzależniona jest od polityki operatora macierzystego. [004] W etapie S114 układ uwierzytelniania w sieci dostępowej wysyła wiadomość EAP Request/AKA-Challenge do urządzenia użytkownika UE. W etapie S11 urządzenie użytkownika UE sprawdza najpierw, czy bit separacji AMF w wiadomości EAP Request/AKA-Challenge jest ustawiony na wartość 1. Jeśli nie ma to miejsca, to wówczas urządzenie użytkownika UE odmawia uwierzytelnienia. W przeciwnym razie urządzenie użytkownika UE uruchamia algorytm AKA na aplikacji USIM. Aplikacja USIM dokonuje weryfikacji, czy AUTN jest prawidłowy i niniejszym dokonuje uwierzytelnienia sieci. Jeśli AUTN jest nieprawidłowy, wówczas urządzenie użytkownika UE odmawia uwierzytelnienia (nie pokazano w tym przykładzie). Jeśli numer sekwencyjny jest poza synchronizacją, wówczas urządzenie użytkownika UE inicjuje procedurę synchronizacji. Jeśli AUTN jest prawidłowy, wówczas aplikacja USIM oblicza RES, IK i CK. [0046] Ponadto, w etapie S11 urządzenie użytkownika UE oblicza (CK_new, IK_new)= F(CK, IK, <tożsamość sieci dostępowej>, <możliwe dalsze parametry>), gdzie F jest funkcją otrzymania klucza, w taki sam sposób, jak serwer HSS 40. Urządzenie użytkownika UE otrzymuje wymagany dodatkowy nowy materiał na klucz, wliczając w to klucz MSK, na podstawie nowego obliczanego klucza IK i CK (to znaczy CK_new, IK_new) w taki sam sposób, jak serwer AAA, a także sprawdza odebrany kod MAC z nowym otrzymanym materiałem na klucz. [0047] Jeśli otrzymane będą zabezpieczony pseudonim i/lub tożsamość ponownego uwierzytelniania, wówczas urządzenie użytkownika UE przechowuje tymczasową tożsamość (tożsamości) dla przyszłych uwierzytelnień. [0048] W etapie S116 urządzenie użytkownika UE oblicza nową wartość MAC pokrywającą wiadomość EAP z nowym materiałem na klucz. Urządzenie użytkownika UE wysyła wiadomość EAP Response/AKA- Challenge zawierającą obliczony RES oraz nową obliczoną wartość MAC do układu uwierzytelniania w sieci dostępowej. Urządzenie użytkownika UE

15 1 EP B9 1 2 może zawierać w tej wiadomości wskazanie wyniku, jeśli odebrało ono to samo wskazanie z serwera AAA. W przeciwnym przypadku urządzenie użytkownika UE może pominąć to wskazanie. [0049] W etapie S117 układ uwierzytelniania w sieci dostępowej wysyła EAP Response/AKA-Challenge to serwera AAA. W etapie S118 serwer AAA sprawdza odebrane MAC i dokonuje porównania XRES z odebranym RES. Jeśli wszystkie testy w etapie S118 są pomyślne, to wówczas w etapie S119 serwer AAA może wysyłać wiadomość EAP Request/AKA- Notification, przed wiadomością EAP Success, jeśli serwer AAA żądał uprzednio zastosowania zabezpieczonych oznaczeń pomyślnego wyniku. Wiadomość ta jest zabezpieczona kodem MAC. [000] W etapie S1 autoryzator w sieci dostępowej kieruje wiadomość do urządzenia użytkownika UE. W etapie S121 urządzenie użytkownika UE wysyła EAP Response/AKA-Notification. W etapie S122 urządzenie uwierzytelniania w sieci dostępowej kieruje EAP Response/AKA- Notification do serwera AAA. Serwer AAA może zignorować treść tej wiadomości. W etapie S123 serwer AAA wysyła wiadomość EAP Success do układu uwierzytelniania w sieci dostępowej, która może zostać poprzedzona przez Powiadomienie EAP, zgodnie z tym, co wyjaśniono w etapie S1. Serwer AAA zawiera także materiał na klucz, na przykład klucz MSK, w leżącej niżej wiadomości protokołu AAA (to znaczy nie na poziomie EAP). Układ uwierzytelniania w sieci dostępowej przechowuje materiał na klucz do zastosowania w komunikacji z uwierzytelnionym urządzeniem użytkownika UE, jak jest to wymagane przez sieć dostępową. [001] W etapie S124 układ uwierzytelniania w sieci dostępowej informuje urządzenie użytkownika UE o pomyślnym uwierzytelnieniu z wykorzystaniem wiadomość EAP Success. Teraz wymiana EAP AKA została pomyślnie zakończona, zaś urządzenie użytkownika UE oraz układ uwierzytelniania w sieci dostępowej współdzielą materiał na klucz otrzymany w trakcie tej wymiany. W etapie S12 serwer AAA może inicjować rejestrację do serwera HSS 40.

16 16 EP B9 1 2 [002] Proces sprawdzania uwierzytelniania może zawieść w dowolnym momencie, przykładowo ze względu na niepomyślny wynik sprawdzenia kodów MAC albo brak odpowiedzi z urządzenia użytkownika UE po żądaniu sieciowym. W tym przypadku proces EAP AKA zostanie zakończony i wskazanie powinno zostać wysłane do serwera HSS 40. [003] W następującym części, opisany zostanie proces tunelowego pełnego uwierzytelniania i autoryzacji niezaufanego dostępu do systemu EPS, za pośrednictwem przykładu wykonania przedstawionego na figurze 2. Tunelowy punkt końcowy w sieci EPS jest bramą epdg 60 pełniącym rolę układu uwierzytelniania. Jako część próby utworzenia tunelu wymagane jest zastosowanie pewnej nazwy APN (Access Point Name). Kiedy urządzenie użytkownika UE 0 dokonuje nowej próby utworzenia tunelu, wówczas urządzenie użytkownika UE 0 powinno stosować (IKEv2 (Internet Key Exchange version 2). Uwierzytelnienie urządzenia użytkownika UE 0 w jego roli jako inicjatora IKEv2 kończy się w serwerze AAA (serwer 3GPP AAA). Urządzenie użytkownika UE 0 może wysyłać wiadomości EAP według protokołu IKEv2 do bramki epdg 60. Bramka epdg 60 może dokonywać ekstrakcji wiadomości EAP odbieranych z urządzenia użytkownika UE 0 po IKEv2 oraz wysyłać je do serwera AAA. Urządzenie użytkownika UE 0 może stosować Configuration Payload IKEv2 w celu otrzymania zdalnego adresu IP. [004] Pomija się parametry wiadomości EAP-AKA oraz procedury dotyczące uwierzytelniania są pomijane. Wyjaśniane są tylko decyzje i procesy związane z zastosowaniem EAP-AKA w ramach IKEv2. [00] Ponieważ urządzenie użytkownika UE 0 i bramka epdg 60 generują słowa jednokrotne (nonces) jako elementy wejściowe do otrzymania kluczy szyfrowania i uwierzytelniania w IKEv2, uzyskuje się ochronę odtworzenia. Z tego powodu nie ma potrzeby, aby serwer AAA żądał tożsamości użytkownika ponownie z wykorzystaniem metod specyficznych dla EAP-AKA, ponieważ serwer AAA ma pewność, że żaden węzeł pośredni nie zmodyfikował ani nie zmienił tożsamości użytkownika.

17 17 EP B9 1 2 [006] W etapie S1 urządzenie użytkownika UE 0 oraz epdg 60 dokonują wymiany pierwszej pary wiadomości IKE_SA_INIT, w której epdg 60 oraz urządzenie użytkownika UE 0 negocjują algorytmy kryptograficzne, wymieniają słowa jednokrotne i dokonują wymiany Diffie_Hellmana. [007] W etapie S2 urządzenie użytkownika UE 0 wysyła tożsamość użytkownika (w ładunku IDi) oraz informację APN (w ładunku IDr) w pierwszej wiadomości fazy IKE_AUTH i zaczyna negocjacje potomnych powiązań bezpieczeństwa. Urządzenie użytkownika UE 0 pomija parametr AUTH w celu wskazania bramce epdg 60, że chce ono zastosować EAP po IKEv2. Tożsamość użytkownika powinna być zgodna z formatem Network Access Identifier (NAI) zawierającym IMSI albo pseudonim, zgodnie z tym, co zdefiniowano dla protokołu EAP-AKA. Urządzenie użytkownika UE 0 może wysyłać ładunek konfiguracji (CFG_REQUEST) wewnątrz wiadomości żądania IKE_AUTH w celu otrzymania zdalnego adresu IP. [008] W etapie S3 bramka epdg 60 wysyła wiadomość Żądania Uwierzytelnienia z pustym parametrem EAP AVP (Attribute Value Pair) do serwera AAA, zawierającą tożsamość użytkownika oraz APN. Bramka epdg 60 powinna zawierać wskaźnik typu PDG, wskazujący, że uwierzytelnianie jest wykonywane dla utworzenia tunelu z epdg a nie I-WLAN (Interrogating WLAN) PDG. Pomoże to serwerowi AAA w rozróżnieniu pośród uwierzytelnień dla dostępu zaufanego, zgodnie z tym, co opisano względem figury 1, uwierzytelnień dla zestawienia tunelu w I-WLAN, co pozwala także na EAP-SIM (Subscriber Identity Module), a także uwierzytelnienia dla zestawienia tunelu w EPS, które pozwalałoby tylko na EAP-AKA. [009] W etapie S4 serwer AAA może pobierać profil użytkownika i wektory uwierzytelniania z serwera HSS 40, jeśli te parametry nie są dostępne w serwerze AAA. Serwer AAA zawiera wskaźnik typu PDG, a także tożsamość epdg w jego żądaniu do serwera HSS 40. [0060] Ponadto w etapie S4 serwer HSS 40 pobiera wektor uwierzytelniania z Centrum Autoryzacji z bitem separacji AMF =1. Serwer HSS 40 dokonuje następnie przekształcenia tego wektora uwierzytelnienia na nowy wektor uwierzytelnienia poprzez obliczenie: (CK_new, IK_new) = F(CK, IK, <

18 18 EP B9 1 2 wskaźnik typu PDG, tożsamość epdg>, <możliwie dalsze parametry>), gdzie F jest funkcją otrzymania klucza. Serwer HSS 40 wysyła następnie ten przekształcony wektor uwierzytelnienia do serwera AAA. [0061] Należy zauważyć, że serwer AAA nie zauważa transformacji i traktuje ten wektor uwierzytelniania jak każdy inny wektor uwierzytelniania. [0062] Ponadto serwer AAA może pozyskiwać wektory uwierzytelniania z serwera HSS 40, kiedy wykryje, że sieć VPLMN wybrana przez użytkownika uległa zmianie. Może to mieć miejsce na przykład wówczas, kiedy użytkownik wykonuje procedurę ponownego wyboru sieci VPLMN oraz inicjuje nową procedurę uwierzytelniania za pośrednictwem nowej sieci VPLMN. Należy zauważyć, że użytkownik nie może zainicjować nowej procedury uwierzytelniania. [0063] W etapie S serwer AAA inicjuje wyzwanie uwierzytelnienia. Tożsamość użytkownika nie jest ponownie żądana. W etapie S6 z wiadomością Response IKE_AUTH, bramka epdg 60 odpowiada swoją tożsamością, certyfikatem i wysyła parametr AUTH w celu ochrony poprzedniej wiadomości, jaką wysłał do urządzenia użytkownika UE 0 w wymianie IKE_SA_INIT. Bramka epdg 60 również kończy negocjacje potomnych powiązań bezpieczeństwa. Wiadomość EAP Request/AKA-Challenge odebrana z serwera AAA jest dołączona w celu rozpoczęcia procedury EAP po IKEv2. [0064] W etapie S07 urządzenie użytkownika UE 0 sprawdza najpierw, czy bit separacji AMF jest ustawiony na wartość 1 w wiadomości Response IKE_ AUTH odebranej z epdg 60. Jeśli nie ma to miejsca, wówczas urządzenie użytkownika UE 0 odmawia uwierzytelnienia. W przeciwnym przypadku urządzenie użytkownika UE 0 uruchamia algorytmy AKA na aplikacji USIM i sprawdza parametry uwierzytelniania, zgodnie z tym, co opisano względem etapu S11 na figurze 1. [006] Urządzenie użytkownika UE 0 oblicza następnie (CK_new, IK_new) = F(CK, IK, <wskaźnik typu PDG, tożsamość epdg >, <możliwe dalsze parametry>), gdzie F jest funkcją otrzymania klucza, w taki sam sposób, jak serwer HSS 40. Urządzenie użytkownika UE 0 wyznacza wymagany dodatkowy materiał na klucz, wliczając w to klucz MSK, zgodnie z protokołem

19 19 EP B9 1 2 EAP AKA z nowego obliczonego IK i CK (to znaczy CK_new, IK_new) w taki sam sposób, jak serwer AAA, zaś w etapie S7a, odpowiada na wyzwanie uwierzytelnienia. Jedyny ładunek (poza nagłówkami) w wiadomości IKEv2 IKE_AUTH Request jest wiadomością EAP Response/AKA-Challenge. [0066] W etapie S8 epdg 60 przekazuje wiadomość EAP Response/AKA-Challenge do serwera AAA. W etapie S9, kiedy wszystkie testy są pomyślne, serwer AAA wysyła Response Autoryzacji zawierającą sukces EAP i materiał na klucz do bramki epdg 60. Tenże materiał na klucz powinien zawierać klucz MSK wygenerowany w trakcie procesu uwierzytelniania. Kiedy interfejsy Wm* i Wd* pomiędzy epdg 60 a serwerem AAA są implementowane z wykorzystaniem Diameter, klucz MSK może być zamknięty w parametrze EAP-Master-Session-Key. [0067] W etapie S9a bramka epdg 60 wysyła wiadomość Żądania Upoważnienia z pustym parametrem EAP AVP do serwera AAA zawierającą APN. W etapie S9b serwer AAA sprawdza w abonencie użytkownika (subskrypcja urządzenia użytkownika UE 0), czy użytkownik (urządzenie użytkownika UE 0) jest upoważniony do utworzenia tunelu. Licznik powiązań IKE SA (Internet Key Exchange Security Associations) dla tej nazwy APN jest zwiększany skokowo. Jeśli maksymalna liczba powiązań IKE SA dla tej nazwy APN jest przekraczana, wówczas serwer AAA powinien wysłać wskazanie do bramki epdg, która ustanowiła najstarsze aktywne powiązanie IKE SA (może to być bramka epdg 60 lub jakaś inna) w celu wydelegowania najstarszego ustanowionego powiązania IKE AS. Serwer AAA powinien odpowiednio zaktualizować informację a aktywnym powiązaniu IKE SA dla nazwy APN. [0068] W etapie S9c serwer AAA wysyła odpowiedź AAA do bramki epdg 60. Serwer AAA może wysyłać tożsamość IMSI wewnątrz odpowiedzi AA, jeśli wiadomość Żądania Upoważnienia (Authorization Request) w etapie S9a zawiera tymczasową tożsamość, to znaczy jeśli Request AA nie zawiera tożsamości IMSI. [0069] W etapie S2 klucz MSK powinien być wykorzystywany przez bramkę epdg 60 do generowania parametrów AUTH w celu uwierzytelnienia

20 EP B9 1 2 wiadomości fazy IKE_SA_INIT, według specyfikacji dla IKEv2. Te dwie pierwsze wiadomości nie były wcześniej uwierzytelnianie, ponieważ brak było jeszcze dostępnego materiału na klucz. Współdzielony tajny generowany w wymianie EAP, na przykład klucz MSK, przy zastosowaniu po IKEv2, powinien być stosowany do wygenerowania parametrów AUTH. [0070] W etapie S211 wiadomość EAP Success/Failure, Sukces/Niepowodzenie EAP, jest przekazywana do urządzenia użytkownika UE 0 po IKEv2. W etapie S212 urządzenie użytkownika UE 0 może przyjąć swoją własną kopię klucza MSK jako daną wejściową w celu wygenerowania parametru AUTH w celu uwierzytelnienia pierwszej wiadomości IKE_SA_INIT. Parametr AUTH jest wysyłany do bramki epdg 60. [0071] W etapie S213 bramka epdg 60 sprawdza poprawność AUTH odebranego z urządzenia użytkownika UE 0. W tym miejscu urządzenie użytkownika UE jest uwierzytelniane. W przypadku kiedy wykorzystuje się punkt odniesienia S2b, rozpocząć może się sygnalizacja PMIP (Proxy Mobile IP) między bramką epdg 60 a PDN GW (Packet Data Network Gateway) (nie pokazane). Bramka epdg 60 kontynuuje w następnym etapie procedurę opisaną w odniesieniu do figury 2 tylko po pomyślnym zakończeniu procedury aktualizacji wiązania PMIP. [0072] W etapie S214 bramka epdg 60 oblicza parametr AUTH, który uwierzytelnia drugą wiadomość IKE_SA_INIT. Bramka epdg 60 powinna wysłać przypisany zdalny adres Remote IP w ładunku konfiguracji (CFG_REPLY). Wówczas parametr AUTH jest wysyłany do urządzenia użytkownika UE 0 wraz z ładunkiem konfiguracji, powiązaniami bezpieczeństwa oraz resztą parametrów IKEv2 i negocjacja IKEv2 ulega zakończeniu. [0073] W etapie S21, jeśli bramka epdg 60 wykrywa, że istnieje już stary IKE SA dla tej nazwy APN, skasuje ona IKE SA i wyśle do urządzenia użytkownika UE 0 informacyjną (INFORMATIONAL) wymianę z ładunkiem Delete w celu skasowania starego IKE SA w urządzeniu użytkownika UE 0. [0074] Figura 3 przedstawia schemat blokowy ilustrujący strukturę wyposażenia użytkownika 0, układu uwierzytelniania 0, serwera

21 21 EP B9 1 2 uwierzytelniania 0 i macierzystego serwera abonenta (home subscriber server) 400 według przykładu wykonania wynalazku. Wyposażenie użytkownika 0 może działać jako urządzenie użytkownika UE przedstawione na figurze 1 albo urządzenie użytkownika UE 0 przedstawione na figurze 2. Serwer uwierzytelniania 0 może działać jak serwer AAA przedstawiony na figurach 1 i 2, zaś macierzysty serwer 400 abonenta może działać jak serwer HSS 40 przedstawiony na figurach 1 i 2. Układ uwierzytelniania 0 może działać jako układ uwierzytelniania przedstawiony na figurze 1 albo jako bramka epdg 60 przedstawiona na figurze 3. [007] Według przykładu wykonania przedstawionego na figurze 3 wyposażenie użytkownika 0 zawiera procesor 3, odbiornik 311 oraz nadajnik 312, które komunikują się z sobą za pośrednictwem magistrali Serwer uwierzytelniania 0 zawiera procesor 3, odbiornik 331 oraz nadajnik 332, które komunikują się z sobą za pośrednictwem magistrali 333. Macierzysty serwer 400 abonenta zawiera procesor 340, odbiornik 341 oraz nadajnik 342, które komunikują się wzajemnie ze sobą za pośrednictwem magistrali 343. Układ uwierzytelniania 0 zawiera procesor 3, odbiornik 321 i nadajnik 322, które komunikują się z sobą za pośrednictwem magistrali 323. [0076] Procesor 3 układu uwierzytelniania 0 steruje dostępem z urządzenia użytkownika 0 do sieci, na przykład sieci EPS w trakcie uwierzytelniania między wyposażeniem użytkownika a siecią i może powodować, że nadajnik322 prześle informację o użyciu oraz tożsamość układu uwierzytelniania 0 do serwera uwierzytelniania 0 w trakcie tej sterowania. [0077] Procesor 3 serwera uwierzytelniania 0 dokonuje sprawdzenia, czy niewykorzystana informacja uwierzytelniania zawierająca wskaźnik separacji (bit separacji AMF), który jest ustawiony (to znaczy ma wartość ustawioną na 1) jest dostępna dla urządzenia użytkownika 0 w trakcie uwierzytelniania między urządzeniem użytkownika 0 a siecią EPS. W przypadku, gdy niewykorzystana informacja o uwierzytelnianiu nie jest dostępna, wówczas procesor 3 umieszcza informację o użyciu oraz tożsamość układu uwierzytelniania 0 sterującego dostępem z urządzenia użytkownika 0 w sieci EPS w żądaniu informacji uwierzytelniania i powoduje, że nadajnik 331

22 22 EP B9 1 2 wysyła to żądanie. Informacja o użyciu może zawierać co najmniej jedno spośród: wskazanie, że informacja uwierzytelniania jest przeznaczona dla wykorzystania przez system evolved packet system oraz wskaźnik wskazujący, że uwierzytelnienie jest wykonywane dla utworzenia tunelu z układem uwierzytelniania 0. Wskaźnik i/lub tożsamość mogą być odbierane z układu uwierzytelniania 0. Tożsamość układu uwierzytelniania 0 może zawierać co najmniej jedno spośród: w pełni kwalifikowana nazwa domeny, mobilny kod kraju oraz mobilny kod sieci. [0078] Odbiornik 341 macierzystego serwera 400 abonenta może odbierać żądanie informacji uwierzytelniani z serwera uwierzytelniania 0. Procesor 340 macierzystego serwera 400 abonenta dokonuje przekształcenia kluczy kryptograficznych (CK, IK) dla urządzenia użytkownika 0 zgodnie z informacją o użyciu do postaci specyficznych dla dostępu kluczy kryptograficznych (CK_new, IK_new) na podstawie tożsamości układu uwierzytelniania 0, a także generuje informację uwierzytelniania zawierającą specyficzne dla dostępu klucze kryptograficzne oraz wskaźnik separacji (bit separacji AMF), który jest ustawiony (to znaczy jest ustawiony na wartość 1) zgodnie z informacją o użyciu, natomiast nadajnik 342 macierzystego serwera 400 abonenta przesyła informację uwierzytelniania do serwera uwierzytelniania 0. [0079] Odbiornik 331 serwera uwierzytelniania 0 odbiera informację uwierzytelniania z macierzystego serwera 400 abonenta, zaś procesor 3 oblicza klucz (MSK) specyficzny dla sposobu uwierzytelniania na podstawie specyficznych dla dostępu kluczy kryptograficznych. Sposób uwierzytelniania może być oparty na rozszerzalnym protokole uwierzytelniania dla uwierzytelniania i uzgadniania klucza (EAP-AKA). [0080] Procesor 3 urządzenia użytkownika 0 sprawdza, czy wskaźnik separacji (bit separacji AMF) zawarty w informacji uwierzytelniania jest ustawiony (to znaczy ustawiony na wartość 1). Informacja uwierzytelniania może być odbierana przez odbiornik 311 z układu uwierzytelniania 0 w trakcie uwierzytelniania między urządzeniem użytkownika 0 a siecią EPS z wykorzystaniem rozszerzalnego protokołu uwierzytelniania dla uwierzytelniania

23 23 EP B9 1 2 i uzgadniania klucza (EAP-AKA). Jeśli wskaźnik separacji jest ustawiony, wówczas procesor 3 dokonuje transformacji kluczy kryptograficznych (CK, IK) otrzymanych z aplikacji USIM (nie pokazana) umieszczonej w urządzeniu użytkownika 0 na specyficzne dla dostępu klucze kryptograficzne (CK_new, IK_new) na podstawie tożsamości układu uwierzytelniania 0 i oblicza klucz (MSK) specyficzny dla sposobu uwierzytelniania na podstawie specyficznych dla dostępu kluczy kryptograficznych. Transmiter 312 może transmitować wiadomości uwierzytelniania z wykorzystaniem rozszerzalnego protokołu uwierzytelniania dla uwierzytelniania i uzgodnienia klucza. [0081] Według przykładu wykonania wynalazku macierzysty serwer 400 abonenta odbiera żądanie informacji uwierzytelniania z serwera uwierzytelniania 0 i dokonuje przekształcenia kluczy kryptograficznych (CK, IK) dla urządzenia użytkownika 0 na specyficzne dla dostępu klucze kryptograficzne (CK_new, IK_new) na podstawie tożsamości układu uwierzytelniania 0 sterującego dostęp z urządzenia użytkownika 0 do sieci EPS, a także generuje informację uwierzytelniania zawierającą specyficzne dla dostępu klucze kryptograficzne oraz wskaźnik separacji, który jest stawiony. Urządzenie użytkownika 0 sprawdza, czy wskaźnik separacji zawarty w informacji uwierzytelniania jest ustawiony i, jeśli wskaźnik separacji jest ustawiony, dokonuje przekształcenia kluczy kryptograficznych na specyficzne dla dostępu klucze kryptograficzne na podstawie tożsamości układu uwierzytelniania 0 oraz oblicza klucz (MSK) specyficzny dla sposobu uwierzytelniania na podstawie specyficznych dla dostępu kluczy kryptograficznych. [0082] Zgodnie z przykładem wykonania wynalazku, zgodnie z tym, co opisano powyżej, nowe klucze CK_new, IK_new są otrzymywane równolegle na urządzeniu użytkownika UE i serwerze HSS transparentnym dla mechanizmu EAP sterowanego przez serwer AAA. Te nowe otrzymane klucze nie mogą być niewłaściwie wykorzystane do autoryzacji w innych sieciach. [0083] W systemie EPS dla niezaufanego dostępu nie należącego do 3GPP, separacja kryptograficzna ma ziarnistość układu uwierzytelniania. Zgodnie z tym, co powiedziano powyżej, biorą w tym udział serwer HSS i

24 24 EP B9 bramka epdg. W rezultacie jeden układ uwierzytelniania nie może podszyć się pod inny układ uwierzytelniania, nawet jeśli istnieje kilka bramek epdg (układów uwierzytelniania) na jedną obsługującą sieć PLMN. [0084] W systemie EPS dla zaufanego dostępu należącego do 3GPP, separacja kryptograficzna jest tak jak opisano powyżej na poziom PLMN. Może przypadać ona także na układ uwierzytelniania, jeśli układ uwierzytelniania może dostarczyć znaczącą tożsamość do serwera AAA. [008] Należy zauważyć, że powyższy opis przykładów wykonania ma charakter ilustracyjny dla wynalazku a nie ma być uznawany za ograniczenie wynalazku. Bez odchodzenia od zakresu wynalazku, zdefiniowanego w załączonych zastrzeżeniach, znawcy zauważą możliwość dokonania rozmaitych modyfikacji i zastosowań. 1 Zastrzeżenia patentowe 1. Urządzenie (, 0) skonfigurowane do: 2 sprawdzania (S11, S7), czy wskaźnik separacji zawarty w informacji uwierzytelniania jest ustawiony, przy czym informacja uwierzytelniania jest odbierana w trakcie uwierzytelniania między urządzeniem (, 0) a siecią z wykorzystaniem sposobu rozszerzalnego protokołu uwierzytelniania dla uwierzytelniania i uzgadniania klucza, zaś wskaźnik separacji wskazuje, czy sieć jest siecią systemu evolved packet system czy nie; a także przekształcania (S11, S7), jeśli wskaźnik separacji jest ustawiony, kluczy kryptograficznych CK, IK dla tego urządzenia na nowe klucze kryptograficzne CK_new, IK_new z wykorzystaniem tożsamości sieci, oraz obliczania (S11, S7) klucza MSK do zastosowania w sposobie rozszerzalnego protokołu uwierzytelniania na podstawie nowych kluczy kryptograficznych CK_new, IK_new.

25 2 EP B9 2. Urządzenie według zastrzeżenia 1, w którym tożsamość sieci zawiera mobilny kod kraju oraz mobilny kod sieci Urządzenie (40, 400) zawierające: odbiornik (341) skonfigurowany do odbierania (S6, S4) żądania informacji uwierzytelniania w trakcie uwierzytelniania między urządzeniem użytkownika (, 0) a siecią z wykorzystaniem sposobu rozszerzalnego protokołu uwierzytelniania dla uwierzytelniania i uzgadniania klucza, przy czym żądanie zawiera informację o użyciu oraz tożsamość urządzenia sterującego dostępem do sieci z urządzenia użytkownika; procesor (340) skonfigurowany do przekształcania (S6, S4) kluczy kryptograficznych CK, IK dla urządzenia użytkownika zgodnie z informacją o użyciu na nowe klucze kryptograficzne CK_new, IK_new z wykorzystaniem tożsamości sieci, a także generowania informacji uwierzytelniania zawierającej te nowe klucze kryptograficzne oraz wskaźnik separacji, który jest ustawiany zgodnie z informacją o użyciu, przy czym wskaźnik separacji wskazuje, czy sieć jest siecią systemu evolved packet system, czy nie, przy czym nowe klucze kryptograficzne służą jako podstawa do obliczenia klucza MSK do zastosowania w rozszerzalnym protokole uwierzytelniania; a także nadajnik (342) skonfigurowany do przesyłania (S6, S4) informacji uwierzytelniania. 4. Urządzenie według zastrzeżenia 3, w którym informacja o użyciu zawiera co najmniej jedno spośród: wskazanie, że informacja uwierzytelniania jest przeznaczona do użycia w systemie evolved packet system oraz wskaźnik wskazujący, że uwierzytelnianie między urządzeniem użytkownika a siecią jest wykonywana dla utworzenia tunelu z siecią.. Sposób obejmujący:

26 26 EP B9 1 sprawdzanie (S11, S7), czy wskaźnik separacji zawarty w informacji uwierzytelniania jest ustawiony, przy czym informacja autoryzacji jest odbierana w trakcie uwierzytelniania między urządzeniem użytkownika (, 0) a siecią z wykorzystaniem sposobu rozszerzalnego protokołu uwierzytelniania dla uwierzytelniania i uzgadniania klucza, zaś wskaźnik separacji wskazuje, czy sieć jest siecią systemu evolved packet system czy nie; a także jeśli wskaźnik separacji jest ustawiony, przekształcenia (S11, S7) kluczy kryptograficznych CK, IK dla urządzenia użytkownika na nowe klucze kryptograficzne CK_new, IK_new z wykorzystaniem tożsamości sieci, a także obliczenia (S11, S7) klucza MSK do zastosowania w sposobie rozszerzalnego protokołu uwierzytelniania na podstawie nowych kluczy kryptograficznych CK_new, IK_new. 6. Sposób według zastrzeżenia, w którym tożsamość sieci zawiera mobilny kod kraju oraz mobilny kod sieci Sposób obejmujący: odbieranie (S6, S4) żądania informacji uwierzytelniania w trakcie uwierzytelniania między urządzeniem użytkownika (, 0) a siecią z wykorzystaniem sposobu rozszerzalnego protokołu uwierzytelniania dla uwierzytelniania i uzgodnienia klucza, przy czym żądanie zawiera informację o użyciu oraz tożsamość urządzenia kontrolującego dostęp z urządzenia użytkownika do sieci; przekształcanie (S6, S4) kluczy kryptograficznych CK, IK dla urządzenia użytkownika zgodnie z informacją o użyciu na nowe klucze kryptograficzne CK_new, IK_new z wykorzystaniem tożsamości sieci, a także generowanie (S6, S4) informacji uwierzytelniania zawierającej te nowe klucze kryptograficzne oraz wskaźnik separacji, który jest ustawiany zgodnie z informacją o użyciu, przy czym wskaźnik separacji

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2122983. (96) Data i numer zgłoszenia patentu europejskiego: 05.02.2008 08708686.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2122983. (96) Data i numer zgłoszenia patentu europejskiego: 05.02.2008 08708686. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2122983 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 05.02.2008 08708686.4

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864. (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864. (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864 (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.6 (13) (51) T3 Int.Cl. H04W 4/10 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 71811 (96) Data i numer zgłoszenia patentu europejskiego: 29.09.06 06791167.7 (13) (1) T3 Int.Cl. H04Q 11/00 (06.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445186 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.10.2011 11184611.9

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 3 (96) Data i numer zgłoszenia patentu europejskiego: 0.08.04 0401811.8 (13) (1) T3 Int.Cl. G08C 17/00 (06.01) Urząd Patentowy

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535 (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.2 (13) (51) T3 Int.Cl. G07B 15/00 (2011.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1844595 (96) Data i numer zgłoszenia patentu europejskiego: 17.01.2006 06710685.6 (13) (51) T3 Int.Cl. H04W 12/06 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2383703 (96) Data i numer zgłoszenia patentu europejskiego: 29.04. 40068.1 (13) (1) T3 Int.Cl. G07B 1/06 (11.01) G08G 1/017

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 74843 (96) Data i numer zgłoszenia patentu europejskiego: 27.09.07 0781848.0 (13) (1) T3 Int.Cl. H04W 4/12 (09.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2028811 (96) Data i numer zgłoszenia patentu europejskiego: 24.07.2007 07014467.0 (13) (51) T3 Int.Cl. H04L 29/06 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1878193 (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 (13) T3 (51) Int. Cl. H04L29/06 H04Q7/22

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2161881 (96) Data i numer zgłoszenia patentu europejskiego: 20.05.2008 08748622.1 (13) (51) T3 Int.Cl. H04L 29/08 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2119268 (96) Data i numer zgłoszenia patentu europejskiego: 15.01.2008 08707090.0 (13) (51) T3 Int.Cl. H04W 84/00 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579 (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.0 (13) (51) T3 Int.Cl. H04W 8/26 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2260652. (96) Data i numer zgłoszenia patentu europejskiego: 04.04.2008 08724335.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2260652. (96) Data i numer zgłoszenia patentu europejskiego: 04.04.2008 08724335. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2260652 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 04.04.2008 08724335.8

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2654367. (96) Data i numer zgłoszenia patentu europejskiego: 23.06.2009 13176636.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2654367. (96) Data i numer zgłoszenia patentu europejskiego: 23.06.2009 13176636. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2654367 (96) Data i numer zgłoszenia patentu europejskiego: 23.06.2009 13176636.2 (13) (51) T3 Int.Cl. H04W 76/02 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1890471 (96) Data i numer zgłoszenia patentu europejskiego: 19.10.2006 06791271.7 (13) (51) T3 Int.Cl. H04M 3/42 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1743449. (96) Data i numer zgłoszenia patentu europejskiego: 29.04.2005 05740449.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1743449. (96) Data i numer zgłoszenia patentu europejskiego: 29.04.2005 05740449. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1743449 (96) Data i numer zgłoszenia patentu europejskiego: 29.04.2005 05740449.3 (13) (51) T3 Int.Cl. H04L 29/06 (2006.01)

Bardziej szczegółowo

Serwery autentykacji w sieciach komputerowych

Serwery autentykacji w sieciach komputerowych 16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2016794 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 03.05.2007 07724822.7 (51) Int. Cl. H04W28/08 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2003466 (96) Data i numer zgłoszenia patentu europejskiego: 12.06.2008 08460024.6 (13) (51) T3 Int.Cl. G01S 5/02 (2010.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1626539. (96) Data i numer zgłoszenia patentu europejskiego: 13.08.2004 04292052.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1626539. (96) Data i numer zgłoszenia patentu europejskiego: 13.08.2004 04292052. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 162639 (96) Data i numer zgłoszenia patentu europejskiego: 13.08.04 04292.0 (13) (1) T3 Int.Cl. H04W 28/12 (09.01) H04W 92/12

Bardziej szczegółowo

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości

Bardziej szczegółowo

Architektura systemu teleinformatycznego państwa - w. 7

Architektura systemu teleinformatycznego państwa - w. 7 Architektura systemu teleinformatycznego państwa - w. 7 dr Piotr Jastrzębski Szerokopasmowe sieci telekomunikacyjne radiowe - cz.2 Szerokopasmowe sieci telekomunikacyjne radiowe Główne rodzaje: naziemne

Bardziej szczegółowo

(96) Data i numer zgłoszenia patentu europejskiego:

(96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1690978 (96) Data i numer zgłoszenia patentu europejskiego: 11.02.2005 05101042.9 (13) T3 (51) Int. Cl. D06F81/08 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343. (96) Data i numer zgłoszenia patentu europejskiego: 11.11.2010 10190827.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343. (96) Data i numer zgłoszenia patentu europejskiego: 11.11.2010 10190827. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.11. 190827. (97)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2156682. (96) Data i numer zgłoszenia patentu europejskiego: 16.06.2008 08774100.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2156682. (96) Data i numer zgłoszenia patentu europejskiego: 16.06.2008 08774100. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2156682 (96) Data i numer zgłoszenia patentu europejskiego: 16.06.2008 08774100.5 (13) (51) T3 Int.Cl. H04W 36/14 (2009.01)

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1799953 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 18.08.2005 05770398.5

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863. (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863. (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863 (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381.9 (13) (51) T3 Int.Cl. D06F 39/08 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2224595 (96) Data i numer zgłoszenia patentu europejskiego: 10.02.2010 10001353.1 (13) (51) T3 Int.Cl. H03K 17/96 (2006.01)

Bardziej szczegółowo

7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM

7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM 7.2 Sieci GSM W 1982 roku powstał instytut o nazwie Groupe Spécial Mobile (GSM). Jego głównym zadaniem było unowocześnienie dotychczasowej i już technologicznie ograniczonej komunikacji analogowej. Po

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2259949 (96) Data i numer zgłoszenia patentu europejskiego: 11.02.2009 09727379.1 (13) (51) T3 Int.Cl. B60L 11/00 (2006.01)

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 161679 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 24.06.0 064.7 (1) Int. Cl. B60R21/01 (06.01) (97) O udzieleniu

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2052517 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 09.08.2007 07788345.2

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2321656 (96) Data i numer zgłoszenia patentu europejskiego:.08.09 09807498.2 (13) (51) T3 Int.Cl. G01R /18 (06.01) G01R 19/

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Środowisko IEEE 802.1X określa się za pomocą trzech elementów: Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2913207 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2014 14167514.0 (13) (51) T3 Int.Cl. B60C 23/04 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1876754 (96) Data i numer zgłoszenia patentu europejskiego: 28.04.2006 06741751.9 (13) (51) T3 Int.Cl. H04L 12/24 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1719295 (96) Data i numer zgłoszenia patentu europejskiego: 24.02.2005 05708583.9 (13) (51) T3 Int.Cl. H04W 52/02 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445254. (96) Data i numer zgłoszenia patentu europejskiego: 25.10.2010 10188684.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445254. (96) Data i numer zgłoszenia patentu europejskiego: 25.10.2010 10188684. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 24424 (96) Data i numer zgłoszenia patentu europejskiego: 2.. 188684.4 (13) (1) T3 Int.Cl. H04W 36/00 (09.01) Urząd Patentowy

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1685723 (96) Data i numer zgłoszenia patentu europejskiego: 04.11.2004 04800782.7 (13) (51) T3 Int.Cl. H04W 48/16 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 223771 (96) Data i numer zgłoszenia patentu europejskiego: 06.12.08 0886773.1 (13) (1) T3 Int.Cl. A47L 1/42 (06.01) Urząd

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia r.

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia r. PROJEKT z dn. 30.11. 2009 r. ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia... 2009 r. w sprawie szczegółowego wykazu danych oraz rodzajów operatorów publicznej sieci telekomunikacyjnej lub dostawców

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

PL/EP 2323104 T3 (skorygowany po B9)

PL/EP 2323104 T3 (skorygowany po B9) RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 23234 (96) Data i numer zgłoszenia patentu europejskiego: 12..09 0940193.9 (13) (1) T3 (skorygowany po B9) Int.Cl. G07B /00

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2587748 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 19.10.2012 12189308.5

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2127498 (96) Data i numer zgłoszenia patentu europejskiego: 14.02.2008 08716843.1 (13) (51) T3 Int.Cl. H05B 41/288 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1957760 (96) Data i numer zgłoszenia patentu europejskiego: 10.10.2006 06807111.7 (13) (51) T3 Int.Cl. F01K 13/02 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2006 06741799.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2006 06741799. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1855490 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2006 06741799.8 (51) Int. Cl. H04W8/28 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1911248 (96) Data i numer zgłoszenia patentu europejskiego: 01.08.2006 0677641.2 (13) (1) T3 Int.Cl. H04L 29/08 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 8294 (96) Data i numer zgłoszenia patentu europejskiego: 2.01.08 08001421.0 (13) (1) T3 Int.Cl. B62D /04 (06.01) Urząd Patentowy

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego: RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 199888 (21) Numer zgłoszenia: 360082 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 09.08.2001 (86) Data i numer zgłoszenia

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1689214 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 19.01.06 06091.4 (1) Int. Cl. H0B37/02 (06.01) (97) O

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 14.03.2006 06723398.1

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 14.03.2006 06723398.1 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1859599 (96) Data i numer zgłoszenia patentu europejskiego: 14.03.2006 06723398.1 (13) T3 (51) Int. Cl. H04L12/18 H04L29/06

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2262321 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 23.06.09 09770142.9

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2241139 (96) Data i numer zgłoszenia patentu europejskiego:..08 08868460.0 (13) (51) T3 Int.Cl. H04W 48/ (09.01) Urząd Patentowy

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1810954 (96) Data i numer zgłoszenia patentu europejskiego: 06.12.2006 06025226.9 (13) (51) T3 Int.Cl. C03B 9/41 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 21737 (96) Data i numer zgłoszenia patentu europejskiego: 16.12.2010 10790844.4 (13) (1) T3 Int.Cl. A47L 1/42 (2006.01) A47L

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1508941 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 07.08.2004 04018799.9

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1680075 (13) T3 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.10.2004

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2743897 (96) Data i numer zgłoszenia patentu europejskiego: 10.12.2013 13005744.1 (13) (51) T3 Int.Cl. G08G 1/07 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2210706 (96) Data i numer zgłoszenia patentu europejskiego: 21.01.2010 10000580.0 (13) (51) T3 Int.Cl. B24B 21/20 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445326 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 24.10.2011 11186353.6

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2218278. (96) Data i numer zgłoszenia patentu europejskiego: 14.11.2008 08848674.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2218278. (96) Data i numer zgłoszenia patentu europejskiego: 14.11.2008 08848674. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2218278 (96) Data i numer zgłoszenia patentu europejskiego: 14.11.2008 08848674.1 (13) (51) T3 Int.Cl. H04W 36/08 (2009.01)

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 213136 (96) Data i numer zgłoszenia patentu europejskiego: 14.03.2008 08723469.6 (13) (1) T3 Int.Cl. F24D 19/ (2006.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394489. (96) Data i numer zgłoszenia patentu europejskiego: 14.12.2009 09839561.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394489. (96) Data i numer zgłoszenia patentu europejskiego: 14.12.2009 09839561. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394489 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 14.12.2009 09839561.9

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1712702 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 28.03.2006 06006359.1 (51) Int. Cl. E04F15/02 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2057877 (96) Data i numer zgłoszenia patentu europejskiego: 03.11.2008 08019246.1 (13) (51) T3 Int.Cl. A01C 23/00 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2555663 (96) Data i numer zgłoszenia patentu europejskiego: 06.04.2011 11730434.5 (13) (51) T3 Int.Cl. A47L 15/42 (2006.01)

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2522183 (96) Data i numer zgłoszenia patentu europejskiego: 29.12.2010 10810792.1 (13) (51) T3 Int.Cl. H04W 48/18 (2009.01)

Bardziej szczegółowo

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego w ramach realizacji umowy pomostowej nr 427/PCSS/2016 Poznań, 21 lutego 2017 r. 1 Spis

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 221611 (96) Data i numer zgłoszenia patentu europejskiego: 19.01. 000481.1 (13) (1) T3 Int.Cl. B28C /42 (06.01) B60P 3/16

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2250784 (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2008 08717390.2 (13) (51) T3 Int.Cl. H04L 29/06 (2006.01)

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 172874 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 04.0.2006 0611312. (1) Int. Cl. B23B31/28 (2006.01) (97)

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1732433 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 27.01.2005 05702820.1

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2326237 (96) Data i numer zgłoszenia patentu europejskiego: 07.07.2009 09780285.4 (13) (51) T3 Int.Cl. A47L 15/50 (2006.01)

Bardziej szczegółowo

PL B1. UNIWERSYTET ŁÓDZKI, Łódź, PL BUP 03/06. JANUSZ BACZYŃSKI, Łódź, PL MICHAŁ BACZYŃSKI, Łódź, PL

PL B1. UNIWERSYTET ŁÓDZKI, Łódź, PL BUP 03/06. JANUSZ BACZYŃSKI, Łódź, PL MICHAŁ BACZYŃSKI, Łódź, PL RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 208357 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 369252 (22) Data zgłoszenia: 23.07.2004 (51) Int.Cl. H04B 3/46 (2006.01)

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat. PL 221679 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 221679 (13) B1 (21) Numer zgłoszenia: 396076 (51) Int.Cl. G08B 29/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1591364 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 22.04.2005 05103299.3

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci WiMAX

Bezpieczeństwo bezprzewodowych sieci WiMAX Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut

Bardziej szczegółowo

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2122939 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 13.03.2008 08719688.7

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2290785 (96) Data i numer zgłoszenia patentu europejskiego: 14.05.2010 10162823.8 (13) (51) T3 Int.Cl. H02J 9/06 (2006.01)

Bardziej szczegółowo