(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wielkość: px
Rozpocząć pokaz od strony:

Download "(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1743449. (96) Data i numer zgłoszenia patentu europejskiego: 29.04.2005 05740449."

Transkrypt

1 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: (13) (51) T3 Int.Cl. H04L 29/06 ( ) H04L 29/08 ( ) Urząd Patentowy Rzeczypospolitej Polskiej (97) O udzieleniu patentu europejskiego ogłoszono: Europejski Biuletyn Patentowy 2013/33 EP B1 (54) Tytuł wynalazku: Obsługa tożsamości w zaufanej domenie sieci IP (30) Pierwszeństwo: US P (43) Zgłoszenie ogłoszono: w Europejskim Biuletynie Patentowym nr 2007/03 (45) O złożeniu tłumaczenia patentu ogłoszono: Wiadomości Urzędu Patentowego 2013/12 (73) Uprawniony z patentu: Nokia Corporation, Espoo, FI (72) Twórca(y) wynalazku: PL/EP T3 GABOR BAJKO, Budapest, HU MIGUEL A. GARCIA-MARTIN, Helsinki, FI VALTTERI NIEMI, Helsinki, FI TAO HAUKKA, Oulu, FI (74) Pełnomocnik: rzecz. pat. Grażyna Palka JWP RZECZNICY PATENTOWI DOROTA RZĄŻEWSKA SP. J. ul. Żelazna 28/30 Sienna Center Warszawa Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

2 18101/13/P-RO/GP EP Opis Tło wynalazku Dziedzina wynalazku Obsługa tożsamości w zaufanej domenie sieci IP [0001] Wynalazek dotyczy obsługi tożsamości w częściach sieci. Wynalazek dotyczy także wstawiania i usuwania tożsamości zapewnionych użytkownikowi, gdy przechodzi on przez granicę domeny zaufanej oraz honorowania wymagań prywatności w odniesieniu do zapewnionych tożsamości. Opis stanu techniki [0002] W dokumencie 3rd Generation Partnership Project (3GPP) Release 5, poświęconym podsystemowi multimedialnemu IP (IMS), za system uważa się zamkniętą sieć zaufanych stron. Sesje IMS zawsze rozpoczynają się lub kończą w sieci IMS, a wszystkie sieci IMS wzajemnie sobie ufają. Model ten wyklucza ustanowienie sesji IMS, której początek lub koniec znajduje się w publicznej sieci Internet. Z drugiej strony, ponieważ wszystkie sieci IMS wzajemnie sobie ufają, serwery pośredniczące protokołu inicjowania sesji (SIP) (funkcja sterowania sesją połączeń (CSCF), funkcja sterowania przerywaniem bramy (BGCF) itd.) nie muszą podejmować w żądaniach SIP jakichkolwiek czynności względem zapewnionych tożsamości. Jeżeli zapewniona tożsamość jest obecna, gdy żądanie jest odbierane z innej (zaufanej) sieci IMS, trzeba je uznać za zaufane. Jeżeli serwer pośredniczący SIP będzie wysyłać żądanie SIP do innej sieci, zapewniona tożsamość jest przechowywana w wiadomości. [0003] Dokument 3GPP IMS Release 6 umożliwia zestawianie sesji IMS od internetowych klientów SIP i do nich. Wymaga to jednak nowego modelu zaufanego, ponieważ dla określonej sieci jedynie wybrane sieci (IMS lub inne niż IMS) uznaje się za zaufane. Wymagane jest, aby serwery pośredniczące SIP (na przykład CSCF, BGCF itd.) miały możliwość wykonywania czynności (na przykład usuwania) na zapewnionych tożsamościach, gdy ruch jest trasowany do sieci niezaufanej. Jeżeli serwer pośredniczący SIP odbiera żądanie SIP z sieci zaufanej i zawarta jest w niej zapewniona tożsamość, jest ona przechowywana. Jednak, jeżeli serwer pośredniczący SIP odbiera żądanie SIP z sieci niezaufanej i zawarta jest w niej zapewniona tożsamość, serwer pośredniczący SIP usuwa tożsamość, ponieważ nie jest ona zaufana. Podobnie, jeżeli serwer pośredniczący SIP ma zamiar przesłać żądanie do sieci zaufanej, przechowuje każdą tożsamość zapewnioną. Jeżeli jednak serwer pośredniczący SIP ma zamiar przesłać żądanie do sieci niezaufanej, zapewniona tożsamość jest usuwana. [0004] Koncepcja sieci zaufanej w IMS jest obsługiwana przez występowanie umowy dotyczącej połączenia między dwiema sieciami, które sobie wzajemnie ufają. Gdy dwie sieci zawierają umowę dotyczącą połączenia, wymieniają informacje bezpieczeństwa. Dokument 3GPP IMS Release 5 nie obsługuje mieszaniny węzłów zaufanych i niezaufanych. Dokument 3GPP IMS Release 5 określa, że wszystkie sieci IMS ufają sobie wzajemnie; innymi słowy, połączenia do sieci innych niż IMS nie są dozwolone. 3GPP IMS Release 5 dostarcza bramy

3 2 bezpieczeństwa protokołu internetowego (IPsec) i tuneli IPsec między dowolnymi dwiema sieciami IMS. Jednak bramy IPsec nie są użyteczne dla modelu zaufane/niezaufane w dokumencie Release 6, ponieważ bramy IPsec działają w warstwie IP, a nie w warstwie SIP oraz ponieważ bramy IPsec są fizycznie i logicznie innymi elementami niż serwery pośredniczące SIP. Ponadto występowanie tunelu SIP między dwoma operatorami IMS nie wystarcza, aby założyć, że między tymi operatorami istnieje zaufana zależność na poziomie SIP. [0005] Z tego powodu istnieje zapotrzebowanie na sposób określenia dla danego serwera pośredniczącego SIP, odbierającego żądanie SIP, czy określone żądanie jest odbierane z zaufanego, czy niezaufanego źródła. Ponadto konieczne jest także, przed przesłaniem żądania SIP, określenie dla danego serwera pośredniczącego SIP, mającego zamiar przesłać żądanie SIP do innej sieci, czy następny serwer pośredniczący SIP jest serwerem zaufanym, czy też nie. Streszczenie wynalazku [0006] Wynalazek jest zdefiniowany przez zastrzeżenia niezależne. Bardziej szczegółowe cechy są zdefiniowane przez zastrzeżenia zależne. [0007] Wynalazek ujawnia sposób obsługi tożsamości i prywatności użytkownika, w którym pierwszy protokół inicjowania sesji (SIP) ma zamiar przesłać żądanie SIP do następnego serwera pośredniczącego SIP i obejmuje etap określania, czy bezpieczeństwo warstwy transportowej (TLS) jest obsługiwane w skoku do następnego serwera pośredniczącego SIP. Gdy TLS jest obsługiwane, sposób obejmuje zestawianie połączenia TLS do następnego serwera pośredniczącego SIP, żądanie certyfikatu od następnego serwera pośredniczącego SIP, odbiór certyfikatu, weryfikację certyfikatu i wiarygodności sieci następnego serwera pośredniczącego SIP i przechowywanie informacji o tożsamości, gdy certyfikat i wiarygodność sieci są zweryfikowane. Gdy TLS nie jest obsługiwane lub gdy certyfikat nie jest zweryfikowany albo gdy wiarygodność sieci nie jest zweryfikowana, informacje o tożsamości są usuwane. Następnie żądanie SIP jest przesyłane przez połączenie TLS. [0008] Wynalazek dotyczy także sposobu określania, czy pierwszy serwer pośredniczący SIP należy do sieci zaufanej dla obsługi tożsamości i prywatności użytkownika, w którym protokół inicjowania sesji (SIP) odbiera żądanie SIP od pierwszego serwera pośredniczącego SIP. Sposób obejmuje etapy odbioru żądania SIP od pierwszego serwera pośredniczącego i określania, czy żądanie SIP jest odebrane poprzez TLS. Gdy żądanie jest odebrane przez TLS, sposób obejmuje żądanie certyfikatu od pierwszego serwera pośredniczącego SIP, odbiór certyfikatu, weryfikację certyfikatu i wiarygodności sieci pierwszego serwera pośredniczącego SIP i przechowywanie informacji o tożsamości, gdy certyfikat i wiarygodność sieci są zweryfikowane. Gdy TLS nie jest obsługiwane lub gdy certyfikat nie jest zweryfikowany albo gdy wiarygodność sieci nie jest zweryfikowana, informacje o tożsamości są usuwane. Następnie sposób obejmuje odpowiedź na żądanie SIP. [0009] Wynalazek dotyczy także urządzenia komunikacyjnego, zawierającego środki zestawiające do zestawiania połączenia bezpieczeństwa warstwy transportowej (TLS)

4 3 dla skoku do następnego serwera pośredniczącego SIP, środki określające do określania, czy TLS jest obsługiwane w skoku do następnego serwera pośredniczącego SIP, środki żądające do żądania certyfikatu od następnego serwera pośredniczącego SIP, środki odbierające do odbioru certyfikatu, środki weryfikujące do weryfikacji certyfikatu i wiarygodności sieci następnego serwera pośredniczącego SIP i środki przesyłające do przesyłania żądania SIP poprzez połączenie TLS. Urządzenie komunikacyjne jest skonfigurowane do przechowywania informacji o tożsamości, gdy certyfikat jest zweryfikowany, gdy wiarygodność sieci jest zweryfikowana i gdy TLS jest obsługiwane, oraz skonfigurowane do usuwania informacji o tożsamości, gdy TLS nie jest obsługiwane, gdy certyfikat nie jest zweryfikowany lub gdy wiarygodność nie jest zweryfikowana. [0010] Wynalazek dotyczy także systemu komunikacyjnego, zawierającego jednostkę zestawiającą połączenie bezpieczeństwa warstwy transportowej (TLS), skonfigurowaną do zestawiania połączenia TLS do skoku do następnego serwera pośredniczącego SIP, analizator obsługi TLS, skonfigurowany do określania, czy TLS jest obsługiwane w skoku do następnego serwera pośredniczącego SIP, moduł weryfikacji, skonfigurowany do żądania certyfikatu od następnego serwera pośredniczącego SIP, odbioru certyfikatu i weryfikacji certyfikatu i wiarygodności sieci następnego serwera pośredniczącego SIP oraz jednostkę obsługującą żądanie SIP, skonfigurowaną do przesyłania żądania SIP poprzez połączenie TLS. System komunikacyjny jest skonfigurowany do przechowywania informacji o tożsamości, gdy certyfikat jest zweryfikowany, gdy wiarygodność sieci jest zweryfikowana i gdy TLS jest obsługiwane, oraz skonfigurowany do usuwania informacji o tożsamości, gdy TLS nie jest obsługiwane lub gdy certyfikat nie jest zweryfikowany albo gdy wiarygodność sieci nie jest zweryfikowana. [0011] Te i inne funkcje, cechy wynalazku i zalety przykładów wykonania wynalazku będą widoczne w odniesieniu do poniższego opisu w połączeniu z dołączonymi rysunkami. Trzeba jednak zrozumieć, że rysunki są przeznaczone wyłącznie do celów ilustracji i nie określają ograniczeń wynalazku. Krótki opis rysunków [0012] Załączone rysunki, które są wprowadzone dla zapewnienia lepszego zrozumienia wynalazku oraz są zawarte i stanowią część tego opisu, przedstawiają przykłady wykonania wynalazku, które wraz z opisem służą do wyjaśnienia zasad wynalazku, przy czym: [0013] Fig. 1 przedstawia architekturę bezpieczeństwa IMS; i [0014] Fig. 2 przedstawia schemat blokowy, pokazujący obsługę prywatności według jednego przykładu wykonania wynalazku. Szczegółowy opis korzystnych przykładów wykonania [0015] W domenie przełączanych pakietów (PS) usługa nie jest dostarczana, aż połączenie bezpieczeństwa będzie zestawione między wyposażeniem ruchomym i siecią. Podsystem multimedialny IP (IMS) sieci szkieletowej jest w zasadzie nakładką na domenę PS i ma małą zależność od domeny PS. W konsekwencji oddzielne połączenie bezpieczeństwa jest

5 4 wymagane między klientem multimedialnym i IMS, zanim dostęp będzie udzielony do usług multimedialnych. Architektura bezpieczeństwa IMS jest przedstawiona na fig. 1. [0016] Fig. 1 przedstawia zależność między siecią macierzystą/obsługującą 110, siecią wizytowaną/macierzystą 120 i wyposażeniem użytkownika 102, przy czym w sieci macierzystej/obsługującej znajduje się serwer abonentów macierzystych (HSS) 111. Fig. 1 przedstawia protokół kontroli połączenia między urządzeniem ruchomym (na przykład wyposażeniem użytkownika 102 (UE), abonentem itd.) i różnymi elementami sieci, takimi jak usługowa funkcja sterowania sesją połączeń (S-CSCF) 113, pośrednicząca funkcja sterowania sesją połączenia (P-CSCF) 121 i odpytująca funkcja sterowania sesją połączenia 112 (I- CSCF). [0017] Klucze i funkcje uwierzytelniające IMS po stronie użytkownika są zapisywane na karcie z uniwersalnym układem scalonym (UICC). Możliwa jest logiczna niezależność kluczy i funkcji uwierzytelniających IMS oraz kluczy i funkcji używanych do uwierzytelniania domeny PS. Nie wyklucza to jednak używania wspólnych kluczy i funkcji uwierzytelniających do uwierzytelniania IMS i domeny PS. Moduł tożsamości usługi multimedialnych IP (ISIM) 103 dostarcza na UICC zestaw danych i funkcji bezpieczeństwa. [0018] Występuje pięć różnych połączeń bezpieczeństwa i pięć różnych potrzeb ochrony bezpieczeństwa dla IMS i na fig. 1 są one ponumerowane 1, 2, 3, 4 i 5. Pierwsze połączenie, numer 1, dostarcza uwierzytelnienie obustronne. HSS deleguje wykonanie uwierzytelniania abonenta do S-CSCF. Jednak HSS jest odpowiedzialny za generowanie kluczy i kwestionowanie. Klucz długoterminowy w ISIM i HSS jest skojarzony z IMPI. Abonent będzie miał jedną (wewnątrz sieci) prywatną tożsamość użytkownika (IMPI) i co najmniej jedną zewnętrzną publiczną tożsamość użytkownika (IMPU). Drugie połączenie, numer 2, dostarcza bezpieczne łącze i połączenie bezpieczeństwa miedzy UE i P-CSCF dla ochrony punktu odniesienia Gm. Zapewniane jest uwierzytelnianie pochodzenia danych, czyli potwierdzenie, że źródło odebranych danych jest zgodne z deklaracją. [0019] Trzecie połączenie, numer 3, zapewnia wewnętrznie bezpieczeństwo w domenie sieci dla interfejsu Cx. Czwarte połączenie, numer 4, zapewnia bezpieczeństwo między różnymi sieciami dla węzłów zdolnych do obsługi SIP. To połączenie bezpieczeństwa ma jedynie zastosowanie, gdy P-CSCF rezyduje w VN i gdy P-CSCF rezyduje w HN, a następnie ma zastosowanie numer pięć. Ostatnie połączenie, numer 5, zapewnia bezpieczeństwo wewnątrz sieci wewnętrznie między węzłami zdolnymi do obsługi SIP. [0020] Istnieją inne interfejsy i punkty odniesienia w IMS, których nie omówiono powyżej. Te interfejsy i punkty odniesienia rezydują w IMS, albo wewnątrz tej samej domeny bezpieczeństwa, albo między różnymi domenami bezpieczeństwa. Uwierzytelnianie obustronne jest wymagane między UE i HN. Niezależny mechanizm bezpieczeństwa IMS dostarcza dodatkowej ochrony przed naruszeniami bezpieczeństwa. Przykładowo, jeżeli bezpieczeństwo domeny PS zostanie naruszone, IMS nadal będzie chronione przez swój własny mechanizm bezpieczeństwa.

6 5 [0021] Obsługa modelu zaufanego jest zapewniana przez istnienie połączeń między zaufanymi sieciami, zgodnie z powyższym opisem. Każdy serwer pośredniczący SIP zawiera bazę danych, która zawiera listę zaufanych sieci wraz z parametrami bezpieczeństwa widocznymi w certyfikacie. Parametrami bezpieczeństwa może być instancja certyfikująca, wspólna nazwa lub organizacja. [0022] Prywatność w wielu przypadkach może być równoważna poufności. Może to obejmować ukrywanie informacji, przy użyciu szyfrowania i kluczy szyfrujących, przed wszystkimi jednostkami z wyjątkiem tych, które są uwierzytelnione do zrozumienia informacji. Rozszerzenia prywatności SIP dla sieci IMS nie zapewniają takiej poufności. Celem mechanizmu jest raczej zapewnienie abonentowi IMS możliwości wstrzymania określonych informacji na temat tożsamości. Użytecznym jest, że mechanizm prywatności dla sieci IMS nie tworzy w funkcjach CSCF stanów innych, niż normalne stany SIP. [0023] Według co najmniej jednego przykładu wykonania, gdy wersja Rel-6 (Release 6) IMS współpracuje z siecią niebędącą IMS, CSCF w sieci IMS decyduje o relacji zaufania, opierając się na tym, czy mechanizm bezpieczeństwa dla współpracy jest zastosowany, jak również na dostępności porozumienia o współpracy. Jeżeli sieć współpracująca nie jest zaufana, informacje o prywatności są usuwane z ruchu w kierunku sieci obcej. Podczas odbioru sygnalizacji SIP funkcja CSCF weryfikuje również, czy zawarte są już jakiekolwiek informacje o prywatności. Jeżeli sieć współpracująca nie jest zaufana, informacje są usuwane przez CSCF, a w przeciwnym przypadku pozostawiane. [0024] Ze względu na brak mechanizmu bezpieczeństwa, gdy sieć współpracująca wskazuje na niezaufaną sieć niebędącą IMS, zazwyczaj potrzebne są oddzielne funkcje CSCF do łączenia z sieciami IMS i sieciami niebędącymi IMS. Połączenie CSCF z sieciami IMS bezwarunkowo ufa wszystkim sieciom IMS w zasięgu poprzez SEG, który zestawia bezpieczeństwo. CSCF w wersji Rel-5 (Release 5) zawsze zakłada taką zależność zaufania i konfigurację sieci. Dla CSCF w wersji Rel-6 bezwarunkowe ustawienie zaufania jest opcją konfiguracji, która może być ustawiona przez operatora na podstawie konfiguracji sieci i interfejsu. [0025] Fig. 2 przedstawia schemat blokowy, pokazujący obsługę prywatności według przykładu wykonania wynalazku. Serwer pośredniczący SIP IMS, który ma zamiar przesłać żądanie SIP do następnego serwera pośredniczącego SIP, zestawia połączenie bezpieczeństwa warstwy transportowej (TLS), etap 201, do następnego skoku. Jeżeli TLS nie jest obsługiwane w następnym skoku, to sieć jest siecią niezaufaną i w etapie 203 informacje o prywatności są usuwane. Jeżeli TLS jest obsługiwane, decyzja 202, serwer pośredniczący SIP IMS żąda certyfikatu od kolejnego serwera pośredniczącego SIP, etap 204. Po odebraniu certyfikatu serwer pośredniczący SIP IMS ocenia w etapie 205, czy certyfikat jest ważny i czy należy do zaufanej sieci. W przypadku, gdy należy on do zaufanej sieci, serwer pośredniczący IMS przechowuje zapewnioną tożsamość, w przeciwnym przypadku ją usuwa. Następnie w etapie 206 przesyła żądanie SIP poprzez połączenie TLS. Możliwe jest jednak, że w wyniku poprzedniego połączenia serwer pośredniczący SIP ma już certyfikat dla drugiej strony. Wówczas wystarczyć może jedynie weryfikacja, że certyfikat jest nadal ważny.

7 6 [0026] Podobnie serwer pośredniczący SIP IMS, odbierający żądanie SIP stosuje te same reguły. Jeżeli żądanie nie jest odbierane poprzez TLS, wysyłający serwer pośredniczący SIP nie jest zaufany. Jeżeli żądanie jest wysłane poprzez TLS, serwer pośredniczący SIP IMS żąda certyfikatu wysyłającego serwera pośredniczącego SIP. Następnie serwer pośredniczący SIP IMS weryfikuje certyfikat względem listy zaufanych sieci, określając, czy wysyłający serwer pośredniczący SIP jest zaufany, czy nie. Analogicznie możliwa jest obecność certyfikatu z poprzedniego połączenia. [0027] Dodatkowo każda sieć IMS konfiguruje rekordy wskaźnika dla autoryzacji nazwy (NAPTR) serwera nazw domen (DNS) dla zapewnienia usługom SIP wyższego priorytetu dla TLS względem protokołu pakietu użytkownika (UDP), protokołu sterowania transmisją (TCP), protokołu sterowania transmisją strumieniową (SCTP) (lub innymi protokołami sieciowymi). Umożliwia to sieci IMS zawsze najpierw wypróbowanie TLS jako protokołu transportowego. [0028] W odniesieniu do współpracy z siecią Rel-5, sieć IMS Rel-6 używa rozwiązania kompatybilnego wstecz, czyli bezpieczeństwa protokołu internetowego (IPsec) poprzez bramę bezpieczeństwa (SGW). Odbierające SGW musi zmienić numer portu wiadomości SIP na chroniony port funkcji CSCF, tak aby wskazać odbierającej CSCF, że pakiety są zabezpieczone za pomocą IPsec. Jeżeli występuje umowa dotycząca połączenia między sieciami, to tożsamość użytkownika jest przesyłana lub zaufana przy odbiorze. W przeciwnym przypadku tożsamość użytkownika jest usuwana. Inny przedmiot wynalazku jest ukierunkowany na zapewnienie kompatybilności wstecz między węzłami IMS Release 5 i IMS Release 6. [0029] W pierwszym przykładzie serwer pośredniczący SIP IMS Rel-5 wysyła żądanie SIP do węzła IMS Rel-6. Serwer pośredniczący SIP IMS Rel-5 nie podejmuje jakichkolwiek czynności na zapewnionej tożsamości, ponieważ uznaje sieć ISM Release 6 za zaufaną. Jednak serwer pośredniczący SIP IMS Rel-6 usunie zapewnioną tożsamość, ponieważ żądanie nie używa TLS. [0030] Według przykładów wykonania wynalazku, gdy żądanie przemierza wewnątrz domeny granice między dwiema sieciami IMS, komunikat SIP będzie przemierzać SGW w sieci IMS Rel-5, a następnie kolejną SGW w sieci IMS Rel-6. Ruch ten jest chroniony przy użyciu IPsec ESP. To SGW w sieci IMS Rel-6 może zmienić docelowy numer portu (serwera pośredniczącego SIP w sieci Rel-6) na chroniony numer portu. Serwer pośredniczący SIP w sieci IMS Rel-6 przydziela dwa numery portów, jeden tam, gdzie odbierany jest ruch regularny, a drugi tam, gdzie brama bezpieczeństwa wysyła ruch odebrany poprzez tunel IPsec (z sieci IMS Rel-5). Obecność tunelu IPsec wskazuje, że drugi koniec jest siecią IMS (i jest ona zaufana na podstawie wytycznych Rel-5). [0031] W drugim przykładzie serwer pośredniczący SIP IMS Rel-5 odbiera żądanie SIP z sieci IMS Rel-6. Ponieważ sieć IMS Rel-5 uważa wszystko za zaufane, serwer pośredniczący SIP IMS Rel-5 nie podejmie jakiejkolwiek czynności na zapewnionych

8 7 tożsamościach. Według wytycznych Release 5, w tym przypadku żądanie powinno przyjść poprzez bramy bezpieczeństwa, ale nie ma to wpływu na czynność. [0032] W trzecim przykładzie serwer pośredniczący SIP IMS Rel-6 wysyła żądanie SIP do sieci IMS Rel-5. Domyślnie, ponieważ IMS Rel-5 nie obsługuje TLS, serwer pośredniczący SIP IMS Rel-6 nie usunie zapewnionej tożsamości. Według przykładu wykonania wynalazku korzystną czynnością jest niewykonywanie dalszych czynności. Jeżeli zapewnione tożsamości muszą z jakiegoś powodu być wysłane, wówczas operatorzy muszą dokonać połączenia zawierającego zwolnienie z używania TLS na podstawie tego, że druga strona jest zgodna z Release-5. Teraz wysyłający serwer pośredniczący będzie musiał wskazać bramie bezpieczeństwa własnej sieci, że zastosowany musi być IPsec ESP. Wskazanie to powinno się odbyć za pomocą dedykowanego źródłowego adresu IP wysyłającego serwera pośredniczącego. [0033] W czwartym przykładzie serwer pośredniczący SIP IMS Rel-6 odbiera żądanie SIP z sieci IMS Rel-5. Ponieważ sieć IMS Rel-5 nie obsługuje TLS, to serwer pośredniczący SIP IMS Rel-6 domyślnie rozważy żądanie przychodzące z sieci niezaufanej. W takim przypadku rozwiązanie jest takie samo, jak omówione powyżej w pierwszym przykładzie. [0034] Sygnalizowanie SIP, chronione przez bezpieczeństwo warstwy transportowej (TLS), może być używane do ochrony współpracy SIP między CSCF IMS i serwerem pośredniczącym/cscf, zlokalizowanej w sieci obcej. To CSCF może żądać połączenia TLS z obcym serwerem pośredniczącym przez opublikowanie adresu sips: URI w serwerze DNS, który może zostać rozwiązany poprzez mechanizm NAPTR/SRV. Przy wysyłaniu/odbiorze certyfikatu podczas fazy uzgadniania TLS, to CSCF weryfikuje nazwę certyfikatu względem listy współpracujących partnerów. Sesja TLS może zostać zainicjalizowana z każdej z sieci. Połączenie TLS ma możliwość przenoszenia wielu dialogów SIP. [0035] Powyższy opis dotyczy określonych przykładów wykonania wynalazku. Jasne jest jednak, że do opisanego przykładu wykonania można wprowadzać inne zmiany i modyfikacje, osiągając niektóre lub wszystkie zalety. Stąd celem załączonych zastrzeżeń jest objęcie wszystkich takich zmian i modyfikacji, dokonanych w zakresie wynalazku. Sporządziła i zweryfikowała Grażyna Palka Rzecznik patentowy

9 8 Zastrzeżenia patentowe 1. Sposób obsługi tożsamości i prywatności użytkownika, w którym pierwszy serwer pośredniczący protokołu inicjowania sesji (SIP) ma zamiar przesłać żądanie SIP do następnego serwera pośredniczącego SIP, obejmujący etapy: określania, czy bezpieczeństwo warstwy transportowej (TLS) jest obsługiwane w skoku do następnego serwera pośredniczącego SIP; gdy TLS jest obsługiwane, zestawiania połączenia TLS do skoku do następnego serwera pośredniczącego SIP; odbioru certyfikatu z następnego serwera pośredniczącego SIP; weryfikacji certyfikatu i wiarygodności sieci następnego serwera pośredniczącego SIP; przechowywania informacji o tożsamości, gdy certyfikat i wiarygodność sieci są zweryfikowane; gdy TLS nie jest obsługiwane lub gdy certyfikat nie jest zweryfikowany albo gdy wiarygodność sieci nie jest zweryfikowana; usuwania informacji o tożsamości; i przesyłania żądania SIP poprzez połączenie TLS. 2. Sposób według zastrz. 1, w którym etap weryfikacji certyfikatu obejmuje określanie, czy certyfikat jest ważny. 3. Sposób według zastrz. 1, w którym etap weryfikacji wiarygodności sieci obejmuje określanie, czy sieć należy do grupy sieci zaufanych. 4. Sposób według zastrz. 3, w którym etap określania, czy sieć należy do grupy sieci zaufanych, obejmuje określanie, czy sieć jest na liście sieci zaufanych. 5. Sposób według zastrz. 1, w którym następny serwer pośredniczący SIP uprzednio wysłał wcześniejszy certyfikat i etap weryfikacji certyfikatu obejmuje określanie, czy wcześniejszy certyfikat jest nadal ważny. 6. Sposób według zastrz. 1, obejmujący także utrzymywanie oddzielnych funkcji sterowania sesją połączeń (CSCF) dla zaufanych i niezaufanych serwerów pośredniczących SIP. 7. Sposób według zastrz. 1, obejmujący także konfigurowanie wskaźnika dla autoryzacji nazwy (NAPTR) serwera nazw domen (DNS) dla zapewnienia wyższego priorytetu dla TLS. 8. Sposób określania, czy pierwszy serwer pośredniczący SIP należy do sieci zaufanej dla celów obsługi tożsamości i prywatności użytkownika, w którym następny serwer pośredniczący protokołu inicjowania sesji (SIP) odbiera żądanie SIP od pierwszego serwera pośredniczącego SIP, obejmujący etapy:

10 9 odbioru żądania SIP z pierwszego serwera pośredniczącego SIP; określania, czy żądanie SIP jest odebrane przez TLS; gdy żądanie SIP jest odebrane poprzez TLS, odbioru certyfikatu z pierwszego serwera pośredniczącego SIP; weryfikacji certyfikatu i wiarygodności sieci pierwszego serwera pośredniczącego SIP; przechowywania informacji o tożsamości, gdy certyfikat i wiarygodność sieci są zweryfikowane; gdy TLS nie jest obsługiwane lub gdy certyfikat nie jest zweryfikowany albo gdy wiarygodność sieci nie jest zweryfikowana, usuwania informacji o tożsamości; i odpowiadania na żądanie SIP. 9. Sposób według zastrz. 8, w którym etap weryfikacji certyfikatu obejmuje określanie, czy certyfikat jest ważny. 10. Sposób według zastrz. 8, w którym etap weryfikacji wiarygodności sieci obejmuje określanie, czy sieć należy do grupy sieci zaufanych. 11. Sposób według zastrz. 10, w którym etap określania, czy sieć należy do grupy sieci zaufanych, obejmuje określanie, czy sieć jest na liście sieci zaufanych. 12. Sposób według zastrz. 8, w którym pierwszy serwer pośredniczący SIP uprzednio wysłał wcześniejszy certyfikat i etap weryfikacji certyfikatu obejmuje określanie, czy wcześniejszy certyfikat jest nadal ważny. 13. Sposób według zastrz. 8, obejmujący także utrzymywanie oddzielnych funkcji sterowania sesją połączeń (CSCF) dla zaufanych i niezaufanych serwerów pośredniczących SIP. 14. Sposób według zastrz. 8, obejmujący także konfigurowanie wskaźnika dla autoryzacji nazwy (NAPTR) serwera nazw domen (DNS) dla zapewnienia wyższego priorytetu dla TLS. 15. Urządzenie komunikacyjne, zawierające: środki zestawiające do zestawiania połączenia bezpieczeństwa warstwy transportowej (TLS) dla skoku do następnego serwera pośredniczącego SIP; środki określające do określania, czy TLS jest obsługiwane w skoku do następnego serwera pośredniczącego SIP; środki odbierające do odbioru certyfikatu z następnego serwera pośredniczącego SIP; środki weryfikujące do weryfikacji certyfikatu i wiarygodności sieci następnego serwera pośredniczącego SIP; i środki przesyłające do przesyłania żądania SIP poprzez połączenie TLS,

11 10 przy czym urządzenie komunikacyjne jest skonfigurowane do przechowywania informacji o tożsamości, gdy certyfikat jest zweryfikowany, gdy wiarygodność sieci jest zweryfikowana i gdy obsługiwane jest TLS, oraz skonfigurowane do usuwania informacji o tożsamości, gdy TLS nie jest obsługiwane lub certyfikat nie jest zweryfikowany albo gdy wiarygodność sieci nie jest zweryfikowana. 16. Urządzenie komunikacyjne według zastrz. 15, w którym środki weryfikujące zawierają środki do określania, czy certyfikat jest ważny. 17. Urządzenie komunikacyjne według zastrz. 15, w którym środki weryfikujące zawierają środki do określania, czy sieć należy do grupy sieci zaufanych. 18. Urządzenie komunikacyjne według zastrz. 17, w którym środki do określania, czy sieć należy do grupy sieci zaufanych, zawierają środki do określania, czy sieć jest na liście sieci zaufanych. 19. Urządzenie komunikacyjne według zastrz. 15, w którym gdy następny serwer pośredniczący SIP uprzednio wysłał wcześniejszy certyfikat i środki weryfikujące zawierają środki do określania, czy wcześniejszy certyfikat jest nadal ważny. 20. Urządzenie komunikacyjne według zastrz. 15, zawierające także środki do utrzymywania oddzielnych funkcji sterowania sesją połączeń (CSCF) dla zaufanych i niezaufanych serwerów pośredniczących SIP. 21. Urządzenie komunikacyjne według zastrz. 15, zawierające także środki do konfigurowania wskaźnika dla autoryzacji nazwy (NAPTR) serwera nazw domen (DNS) dla zapewnienia wyższego priorytetu dla TLS. 22. System komunikacyjny, zawierający co najmniej jedno urządzenie komunikacyjne według dowolnego z zastrz. 15 do Urządzenie do określania, czy pierwszy serwer pośredniczący protokołu inicjowania sesji (SIP) należy do sieci zaufanej, dla celów obsługi tożsamości i prywatności tożsamości użytkownika, przy czym urządzenie jest skonfigurowane do: określania, czy żądanie SIP odebrane od pierwszego serwera pośredniczącego SIP jest odebrane poprzez TLS; gdy żądanie SIP jest odebrane poprzez TLS, weryfikacji certyfikatu odebranego z pierwszego serwera pośredniczącego SIP i wiarygodności sieci pierwszego serwera pośredniczącego SIP oraz przechowywania informacji o tożsamości, gdy certyfikat i wiarygodność sieci są zweryfikowane; i gdy TLS nie jest obsługiwane lub gdy certyfikat nie jest zweryfikowany albo gdy wiarygodność nie jest zweryfikowana, usuwania informacji o tożsamości; i odpowiadania na żądanie SIP. 24. Urządzenie według zastrz. 23, skonfigurowane do określania, czy certyfikat jest ważny i/lub czy sieć należy do grupy sieci zaufanych.

12 Urządzenie według zastrz, 24, skonfigurowane do określania, czy sieć jest na liście sieci zaufanych. 26. Urządzenie według zastrz. 23, skonfigurowane do określania, czy wcześniejszy certyfikat jest nadal ważny. 27. Program komputerowy, zrealizowany na nośniku czytelnym dla komputera, do obsługi tożsamości i prywatności użytkownika, w którym pierwszy serwer pośredniczący protokołu inicjowania sesji (SIP) ma zamiar przesłać żądanie SIP do następnego serwera pośredniczącego SIP, przy czym program komputerowy steruje urządzeniem przetwarzania danych dla wykonania etapów: określania, czy bezpieczeństwo warstwy transportowej (TLS) jest obsługiwane w skoku do następnego serwera pośredniczącego SIP; gdy TLS jest obsługiwane, zestawiania połączenia TLS do skoku do następnego serwera pośredniczącego SIP; odbioru certyfikatu z następnego serwera pośredniczącego SIP; weryfikacji certyfikatu i wiarygodności sieci następnego serwera pośredniczącego SIP; przechowywania informacji o tożsamości, gdy certyfikat i wiarygodność sieci są zweryfikowane; gdy TLS nie jest obsługiwane lub gdy certyfikat nie jest zweryfikowany albo gdy wiarygodność sieci nie jest zweryfikowana; usuwania informacji o tożsamości; i przesyłania żądania SIP poprzez połączenie TLS. 28. Program komputerowy według zastrz. 27, w którym etap weryfikacji certyfikatu obejmuje określanie, czy certyfikat jest ważny. 29. Program komputerowy według zastrz. 27, w którym etap weryfikacji wiarygodności sieci obejmuje określanie, czy sieć należy do grupy sieci zaufanych. 30. Program komputerowy według zastrz. 29, w którym etap określania, czy sieć należy do grupy sieci zaufanych, obejmuje określanie, czy sieć jest na liście sieci zaufanych. 31. Program komputerowy według zastrz. 27, w którym następny serwer pośredniczący SIP uprzednio wysyłał wcześniejszy certyfikat i etap weryfikacji certyfikatu obejmuje określanie, czy wcześniejszy certyfikat jest nadal ważny. 32. Program komputerowy, zrealizowany na nośniku czytelnym dla komputera, do określania, czy pierwszy serwer pośredniczący SIP należy do sieci zaufanej dla celów obsługi tożsamości i prywatności użytkownika, w którym serwer pośredniczący protokołu inicjowania sesji (SIP) odbiera żądanie SIP z pierwszego serwera pośredniczącego SIP, przy czym program komputerowy steruje urządzeniem przetwarzania danych dla wykonania etapów:

13 12 odbioru żądania SIP z pierwszego serwera pośredniczącego SIP; określania, czy żądanie SIP jest odebrane poprzez TLS; gdy żądanie SIP jest odebrane poprzez TLS, odbioru certyfikatu z pierwszego serwera pośredniczącego SIP; weryfikacji certyfikatu i wiarygodności sieci pierwszego serwera pośredniczącego SIP; przechowywania informacji o tożsamości, gdy certyfikat i wiarygodność sieci jest zweryfikowana; gdy TLS nie jest obsługiwane lub gdy certyfikat nie jest zweryfikowany albo gdy wiarygodność sieci nie jest zweryfikowana, usuwania informacji o tożsamości; i odpowiadania na żądanie SIP. 33. Program komputerowy według zastrz. 32, w którym etap weryfikacji certyfikatu obejmuje określanie, czy certyfikat jest nadal ważny. 34. Program komputerowy według zastrz. 32, w którym etap weryfikacji wiarygodności sieci obejmuje określanie, czy sieć należy do grupy sieci zaufanych. 35. Program komputerowy według zastrz. 34, w którym etap określania, czy sieć należy do grupy sieci zaufanych, obejmuje określanie, czy sieć jest na liście sieci zaufanych. 36. Program komputerowy według zastrz. 32, w którym pierwszy serwer pośredniczący SIP uprzednio wysłał wcześniejszy certyfikat i etap weryfikacji certyfikatu obejmuje określanie, czy uprzedni certyfikat jest nadal ważny. Sporządziła i zweryfikowała Grażyna Palka Rzecznik patentowy

14 13

15 14

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2161881 (96) Data i numer zgłoszenia patentu europejskiego: 20.05.2008 08748622.1 (13) (51) T3 Int.Cl. H04L 29/08 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445186 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.10.2011 11184611.9

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 71811 (96) Data i numer zgłoszenia patentu europejskiego: 29.09.06 06791167.7 (13) (1) T3 Int.Cl. H04Q 11/00 (06.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2224595 (96) Data i numer zgłoszenia patentu europejskiego: 10.02.2010 10001353.1 (13) (51) T3 Int.Cl. H03K 17/96 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1878193 (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 (13) T3 (51) Int. Cl. H04L29/06 H04Q7/22

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1890471 (96) Data i numer zgłoszenia patentu europejskiego: 19.10.2006 06791271.7 (13) (51) T3 Int.Cl. H04M 3/42 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 3 (96) Data i numer zgłoszenia patentu europejskiego: 0.08.04 0401811.8 (13) (1) T3 Int.Cl. G08C 17/00 (06.01) Urząd Patentowy

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864. (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864. (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864 (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.6 (13) (51) T3 Int.Cl. H04W 4/10 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1876754 (96) Data i numer zgłoszenia patentu europejskiego: 28.04.2006 06741751.9 (13) (51) T3 Int.Cl. H04L 12/24 (2006.01)

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 74843 (96) Data i numer zgłoszenia patentu europejskiego: 27.09.07 0781848.0 (13) (1) T3 Int.Cl. H04W 4/12 (09.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2913207 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2014 14167514.0 (13) (51) T3 Int.Cl. B60C 23/04 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2006 06741799.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2006 06741799. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1855490 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2006 06741799.8 (51) Int. Cl. H04W8/28 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1719295 (96) Data i numer zgłoszenia patentu europejskiego: 24.02.2005 05708583.9 (13) (51) T3 Int.Cl. H04W 52/02 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1680075 (13) T3 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.10.2004

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535 (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.2 (13) (51) T3 Int.Cl. G07B 15/00 (2011.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2250784 (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2008 08717390.2 (13) (51) T3 Int.Cl. H04L 29/06 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2058988. (96) Data i numer zgłoszenia patentu europejskiego: 06.05.2008 08748539.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2058988. (96) Data i numer zgłoszenia patentu europejskiego: 06.05.2008 08748539. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2058988 (96) Data i numer zgłoszenia patentu europejskiego: 06.05.2008 08748539.7 (13) (51) T3 Int.Cl. H04L 29/06 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2028811 (96) Data i numer zgłoszenia patentu europejskiego: 24.07.2007 07014467.0 (13) (51) T3 Int.Cl. H04L 29/06 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950 (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850.6 (13) (51) T3 Int.Cl. H04L 12/24 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844 (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.4 (13) (51) T3 Int.Cl. H04W 84/12 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1732433 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 27.01.2005 05702820.1

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2715976. (96) Data i numer zgłoszenia patentu europejskiego: 03.05.2012 12725087.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2715976. (96) Data i numer zgłoszenia patentu europejskiego: 03.05.2012 12725087. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2715976 (96) Data i numer zgłoszenia patentu europejskiego: 03.05.2012 12725087.6 (13) (51) T3 Int.Cl. H04L 12/24 (2006.01)

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579 (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.0 (13) (51) T3 Int.Cl. H04W 8/26 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2003466 (96) Data i numer zgłoszenia patentu europejskiego: 12.06.2008 08460024.6 (13) (51) T3 Int.Cl. G01S 5/02 (2010.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2383703 (96) Data i numer zgłoszenia patentu europejskiego: 29.04. 40068.1 (13) (1) T3 Int.Cl. G07B 1/06 (11.01) G08G 1/017

Bardziej szczegółowo

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. Laboratorium 3 Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. 1. Konfiguracja VLAN Przywrócić domyślne ustawienia zapory. Skonfigurować VLAN o VLANID: 2 na przełączniku

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2509284. (96) Data i numer zgłoszenia patentu europejskiego: 17.11.2008 12175338.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2509284. (96) Data i numer zgłoszenia patentu europejskiego: 17.11.2008 12175338. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2509284 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 17.11.2008 12175338.8

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2587748 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 19.10.2012 12189308.5

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827. (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827. (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827 (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524.7 (13) (51) T3 Int.Cl. B60C 23/04 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1689214 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 19.01.06 06091.4 (1) Int. Cl. H0B37/02 (06.01) (97) O

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1701111 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 11.03.2005 05090064.6 (51) Int. Cl. F24H9/20 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1837599 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 07.03.2007 07004628.9

Bardziej szczegółowo

PL/EP 2323104 T3 (skorygowany po B9)

PL/EP 2323104 T3 (skorygowany po B9) RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 23234 (96) Data i numer zgłoszenia patentu europejskiego: 12..09 0940193.9 (13) (1) T3 (skorygowany po B9) Int.Cl. G07B /00

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1957760 (96) Data i numer zgłoszenia patentu europejskiego: 10.10.2006 06807111.7 (13) (51) T3 Int.Cl. F01K 13/02 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 27.10.2004 04791425.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 27.10.2004 04791425. PL/EP 1809944 T3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1809944 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 27.10.2004 04791425.4 (51) Int. Cl.

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 161679 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 24.06.0 064.7 (1) Int. Cl. B60R21/01 (06.01) (97) O udzieleniu

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2122983. (96) Data i numer zgłoszenia patentu europejskiego: 05.02.2008 08708686.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2122983. (96) Data i numer zgłoszenia patentu europejskiego: 05.02.2008 08708686. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2122983 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 05.02.2008 08708686.4

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1844595 (96) Data i numer zgłoszenia patentu europejskiego: 17.01.2006 06710685.6 (13) (51) T3 Int.Cl. H04W 12/06 (2009.01)

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343. (96) Data i numer zgłoszenia patentu europejskiego: 11.11.2010 10190827.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343. (96) Data i numer zgłoszenia patentu europejskiego: 11.11.2010 10190827. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.11. 190827. (97)

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 213136 (96) Data i numer zgłoszenia patentu europejskiego: 14.03.2008 08723469.6 (13) (1) T3 Int.Cl. F24D 19/ (2006.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2086467 (96) Data i numer zgłoszenia patentu europejskiego: 26.11.2007 07824706.1 (13) (51) T3 Int.Cl. A61F 2/16 (2006.01)

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445140 (96) Data i numer zgłoszenia patentu europejskiego: 22.12.2009 09847012.3 (13) (51) T3 Int.Cl. H04L 12/24 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1799953 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 18.08.2005 05770398.5

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1816307 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:.07.06 060114.3 (1) Int. Cl. E06B9/68 (06.01) (97) O udzieleniu

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2321656 (96) Data i numer zgłoszenia patentu europejskiego:.08.09 09807498.2 (13) (51) T3 Int.Cl. G01R /18 (06.01) G01R 19/

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

PL B1. UNIWERSYTET ŁÓDZKI, Łódź, PL BUP 03/06. JANUSZ BACZYŃSKI, Łódź, PL MICHAŁ BACZYŃSKI, Łódź, PL

PL B1. UNIWERSYTET ŁÓDZKI, Łódź, PL BUP 03/06. JANUSZ BACZYŃSKI, Łódź, PL MICHAŁ BACZYŃSKI, Łódź, PL RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 208357 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 369252 (22) Data zgłoszenia: 23.07.2004 (51) Int.Cl. H04B 3/46 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1886585 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 24.07.2006 06291197.9

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1839417 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 18.01.2006 06700722.9 (51) Int. Cl. H04L12/58 (2006.01)

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Uproszczenie mechanizmów przekazywania pakietów w ruterach

Uproszczenie mechanizmów przekazywania pakietów w ruterach LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie

Bardziej szczegółowo

(96) Data i numer zgłoszenia patentu europejskiego:

(96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1690978 (96) Data i numer zgłoszenia patentu europejskiego: 11.02.2005 05101042.9 (13) T3 (51) Int. Cl. D06F81/08 (2006.01)

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230.0

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1659297 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 12.10.2005 05354036.5

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1591364 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 22.04.2005 05103299.3

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445326 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 24.10.2011 11186353.6

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2583436. (96) Data i numer zgłoszenia patentu europejskiego: 21.06.2010 10773726.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2583436. (96) Data i numer zgłoszenia patentu europejskiego: 21.06.2010 10773726. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 83436 (96) Data i numer zgłoszenia patentu europejskiego: 21.06. 773726.4 (13) (51) T3 Int.Cl. H04L 12/14 (06.01) H04L 29/08

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1671552 (96) Data i numer zgłoszenia patentu europejskiego: 02.12.2005 05026319.3 (13) T3 (51) Int. Cl. A23L1/305 A23J3/16

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1624265 (96) Data i numer zgłoszenia patentu europejskiego: 06.07.2005 05106119.0 (13) T3 (51) Int. Cl. F25D23/06 F25D25/02

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego: RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 199888 (21) Numer zgłoszenia: 360082 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 09.08.2001 (86) Data i numer zgłoszenia

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail

Manual konfiguracji konta dla fax2mail Manual konfiguracji konta dla fax2mail Spis treści 1 AKTYWACJA KONTA FAX2MAIL... 3 2 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2003... 5 3 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2010... 11 4 KONFIGURACJA

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2525609 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 16.05.2012 12168166.2

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2949485 (96) Data i numer zgłoszenia patentu europejskiego: 06.10.2014 14187774.6 (13) (51) T3 Int.Cl. B60C 23/04 (2006.01)

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1755549 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 22.04.2005 05780098.9

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2140648. (96) Data i numer zgłoszenia patentu europejskiego: 30.03.2007 07734165.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2140648. (96) Data i numer zgłoszenia patentu europejskiego: 30.03.2007 07734165. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2140648 (96) Data i numer zgłoszenia patentu europejskiego: 30.03.2007 07734165.9 (13) (51) T3 Int.Cl. H04L 29/06 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2156682. (96) Data i numer zgłoszenia patentu europejskiego: 16.06.2008 08774100.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2156682. (96) Data i numer zgłoszenia patentu europejskiego: 16.06.2008 08774100. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2156682 (96) Data i numer zgłoszenia patentu europejskiego: 16.06.2008 08774100.5 (13) (51) T3 Int.Cl. H04W 36/14 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 03.06.2005 05749721.6

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 03.06.2005 05749721.6 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1658592 (96) Data i numer zgłoszenia patentu europejskiego: 03.06.2005 05749721.6 (13) T3 (51) Int. Cl. G07C7/00 B41J11/42

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1626539. (96) Data i numer zgłoszenia patentu europejskiego: 13.08.2004 04292052.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1626539. (96) Data i numer zgłoszenia patentu europejskiego: 13.08.2004 04292052. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 162639 (96) Data i numer zgłoszenia patentu europejskiego: 13.08.04 04292.0 (13) (1) T3 Int.Cl. H04W 28/12 (09.01) H04W 92/12

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2468142. (96) Data i numer zgłoszenia patentu europejskiego: 21.12.2011 11194996.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2468142. (96) Data i numer zgłoszenia patentu europejskiego: 21.12.2011 11194996. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2468142 (96) Data i numer zgłoszenia patentu europejskiego: 21.12.2011 11194996.2 (13) (51) T3 Int.Cl. A47C 23/00 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1747298 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547.7 (51) Int. Cl. C22C14/00 (2006.01)

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2946811 (96) Data i numer zgłoszenia patentu europejskiego: 21.04.2015 15164439.0 (13) (51) T3 Int.Cl. A62C 2/12 (2006.01)

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1810954 (96) Data i numer zgłoszenia patentu europejskiego: 06.12.2006 06025226.9 (13) (51) T3 Int.Cl. C03B 9/41 (2006.01)

Bardziej szczegółowo

Telefonia Internetowa VoIP

Telefonia Internetowa VoIP Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo