(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wielkość: px
Rozpocząć pokaz od strony:

Download "(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:"

Transkrypt

1 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: (97) O udzieleniu patentu europejskiego ogłoszono: Europejski Biuletyn Patentowy 2016/44 EP B1 (13) (51) T3 Int.Cl. H04L 29/06 ( ) H04L 12/22 ( ) H04W 12/04 ( ) H04W 12/06 ( ) H04W 80/04 ( ) H04W 88/06 ( ) (54) Tytuł wynalazku: Sposób i system do przygotowania klucza określającego dostęp (30) Pierwszeństwo: DE (43) Zgłoszenie ogłoszono: w Europejskim Biuletynie Patentowym nr 2009/18 (45) O złożeniu tłumaczenia patentu ogłoszono: Wiadomości Urzędu Patentowego 2017/05 (73) Uprawniony z patentu: Siemens Aktiengesellschaft, München, DE (72) Twórca(y) wynalazku: PL/EP T3 RAINER FALK, Erding, DE GÜNTHER HORN, München, DE DIRK KRÖSELBERG, München, DE (74) Pełnomocnik: rzecz. pat. Grażyna Palka JWP RZECZNICY PATENTOWI DOROTA RZĄŻEWSKA SP. J. ul. Żelazna 28/30 Sienna Center Warszawa Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

2 28140/16/ZWA/GP EP Opis Sposób i system do przygotowania klucza określającego dostęp [0001] Wynalazek dotyczy sposobu i systemu do przygotowania klucza określającego dostęp dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym a węzłem sieci dostępowej. [0002] Internet z protokołem TCP/IP oferuje platformę do rozwijania wyższych protokołów dla zakresu mobilnego. Ponieważ protokoły internetowe są szeroko rozpowszechnione, z odpowiednimi rozszerzeniami protokołów dla środowisk mobilnych można otwierać duży zakres użytkowników. Standardowe protokoły internetowe nie są jednak przeznaczone do zastosowania mobilnego. Przy standardowym przesyłaniu pakietów w Internecie pakiety są wymieniane między komputerami stacjonarnymi, które nie zmieniają adresu sieciowego i nie przechodzą między różnymi podsieciami. W sieciach radiowych z mobilnymi urządzeniami końcowymi lub komputerami komputery mobilne MS (Mobile Station) są często włączone w różne sieci. DHCP (Dynamic Host Configuration Protocol) umożliwia przy pomocy odpowiedniego serwera dynamiczne przyporządkowanie adresu IP i dalszych parametrów konfiguracji do komputera w sieci. Komputer, który jest włączony do sieci, otrzymuje automatycznie wolny adres IP poprzez przyporządkowanie protokołu DHCP. Jeśli komputer mobilny ma zainstalowane DHCP, musi znajdować się tylko w zasięgu sieci lokalnej, która obsługuje konfigurację przez protokół DHCP. Przy protokole DHCP możliwe jest dynamiczne przydzielanie adresów, tzn. wolny adres IP jest automatycznie przydzielany na określony czas. Po upływie tego czasu konieczne jest albo ponowne złożenie zapytania przez komputer mobilny MS, albo można nadawać adres IP w inny sposób. [0003] Przy użyciu DHCP można włączać komputer mobilny MS do sieci bez ręcznej konfiguracji. Warunkiem jest tylko dostępność serwera DHCP. Komputer mobilny MS może w ten sposób korzystać z usług sieci lokalnej i może wykorzystywać przykładowo pliki zapisane centralnie. Jeśli komputer mobilny MS sam oferuje jednak usługi, potencjalny użytkownik usług nie może określić mobilnego komputera MS, ponieważ jego adres IP zmienia się w każdej sieci, w której włącza się mobilny komputer. To samo ma miejsce, kiedy zmienia się adres IP podczas występującego połączenia TCP. Prowadzi to do przerwania połączenia. Dlatego przy mobilnym IP mobilnemu komputerowi MS przyporządkowuje się adres IP, który otrzymuje on także w innej sieci. Przy standardowej zmianie sieciowej IP konieczne jest odpowiednie dopasowanie ustawień adresu IP. Ciągłe dopasowanie IP i standardowych automatycznych mechanizmów konfiguracji przerywa występujące połączenie przy zmianie adresu IP. Protokół MIP (RFC2002, RFC2977, RFC3344, RFC3846, RFC3957, RFC3775, RFC3776, RFC4285) obsługuje mobilność mobilnych urządzeń końcowych MS. Przy standardowych protokołach IP mobilne urządzenie końcowe MS za każdym razem musi dopasowywać swój adres IP, jeśli podsieć IP zmienia się, aby możliwe było właściwe prowadzenie pakietów danych zaadresowanych do mobilnego urządzenia końcowego MS. Dla utrzymania występującego połączenia TCP mobilne urządzenie końcowe musi zachowywać swój adres IP, ponieważ zmiana adresu prowadzi do przerwania połączenia. Protokół MIP umożliwia transparentne połączenie między dwoma adresami, mianowicie

3 - 2 - stałym adresem domowym i drugim tymczasowym adresem Care Off. Adres Care Off to adres IP, pod którym aktualnie osiągalne jest mobilne urządzenie końcowe MS. [0004] Agent domowy (Home Agent) HA to przedstawiciel mobilnego urządzenia domowego MS, dopóki mobilne urządzenie końcowe MS nie pozostaje w pierwotnej sieci domowej. Agent domowy jest stale informowany o aktualnym miejscu przebywania mobilnego komputera MS. Agent domowy HA stanowi zwykle komponent routera w sieci domowej mobilnego urządzenia końcowego. Kiedy mobilne urządzenie końcowe MS znajduje się poza siecią domową, agent domowy HA udostępnia funkcję umożliwiającą logowanie się mobilnego urządzenia końcowego MS. Następnie agent domowy HA przesyła pakiety danych zaadresowane do mobilnego urządzenia końcowego MS do aktualnej podsieci mobilnego urządzenia końcowego MS. [0005] Agent obcy (Foreign Agent) FA znajduje się w podsieci, w której występuje mobilne urządzenie końcowe MS. Agent obcy FA przesyła wpływające pakiety danych do mobilnego urządzenia końcowego MS lub do mobilnego komputera MS. Agent obcy FA znajduje się w tak zwanej sieci obcej (Visited Network). Agent obcy FA również stanowi zwykle komponent routera. Agent obcy FA prowadzi wszystkie administracyjne mobilne pakiety danych między mobilnym urządzeniem końcowym MS i jego agentem domowym HA. Agent obcy FA rozpakowuje przesłane przez agent domowy HA, tunelowane pakiety danych IP i przesyła ich dane do mobilnego urządzenia końcowego MS. [0006] Adres domowy mobilnego urządzenia końcowego MS to adres, pod którym stale osiągalne jest mobilne urządzenie końcowe MS. Adres domowy ma taki sam prefiks adresu, jak agent domowy HA. Adres Care Off to dany adres IP, który stosuje mobilne urządzenie końcowe MS w sieci obcej. [0007] Agent domowy HA zarządza tak zwaną tabelą połączeń mobilności (MBT: Mobility Binding Table). Wpisy w tej tabeli służą do przyporządkowania wzajemnego obu adresów, tzn. adresu domowego i adresu Care Off mobilnego urządzenia końcowego MS i odpowiedniego przeprowadzania pakietów danych. [0008] Tabela MBT zawiera wpisy o adresie domowym, adresie Care Off i dane o zakresie czasowym, w którym obowiązuje to przyporządkowanie (Life Time). [0009] Figura 1 przedstawia przykład tabeli połączeń mobilności MBT według stanu techniki. [0010] Agent obcy FA zawiera listę odwiedzających lub Visitor List (VL: Visitor List), która zawiera informacje o mobilnych urządzeniach domowych MS, które znajdują się aktualnie w sieci IP agenta obcego FA. [0011] Figura 2 przedstawia przykład tego rodzaju listy odwiedzających według stanu techniki. [0012] Aby możliwe było włączanie komputera MS do sieci, trzeba najpierw określić, czy znajduje się on w sieci domowej, czy w sieci obcej. Dodatkowo mobilne urządzenie końcowe MS musi określić, który komputer występuje w podsieci agenta domowego lub agenta obcego. Te informacje są określane przez tak zwany Agent Discovery.

4 - 3 - [0013] Poprzez późniejszą rejestrację mobilne urządzenie końcowe MS może przekazywać swoją aktualną lokalizację swojemu agentowi domowemu HA. W tym celu mobilny komputer lub mobilne urządzenie końcowe MS przesyła agentowi domowemu aktualny adres Care Off. Do rejestracji komputer mobilny MS wysyła żądanie rejestracji (Registration Request) do agenta domowego. Agent domowy HA wprowadza adres Care Off na swoją listę i odpowiada, wysyłając odpowiedź rejestracji (Registration Reply). Występuje tu jednak problem z zakresu bezpieczeństwa. Ponieważ zasadniczo każdy komputer może przesyłać do agenta domowego HA żądanie rejestracji, w prosty sposób można przedstawić agentowi domowemu HA, że komputer znajduje się w innej sieci. Dzięki temu obcy komputer mógłby przejmować wszystkie pakiety danych komputera mobilnego lub mobilnego urządzenia końcowego MS, przy czym nadawca nie byłby o tym informowany. Aby temu zapobiec, mobilny komputer MS i agent domowy HA mają wspólny tajny klucz. Kiedy komputer mobilny MS wróci do sieci domowej, wyloguje się on w agencie domowym HA, ponieważ komputer mobilny MS sam może odbierać wszystkie pakiety danych. Mobilna sieć radiowa musi mieć między innymi następujące właściwości w zakresie bezpieczeństwa. Informacje mogą być udostępniane tylko żądanym partnerom komunikacyjnym, tzn. niepożądane jednostki zewnętrzne nie mogą mieć dostępu do przesyłanych danych. Mobilna sieć radiowa musi mieć właściwość poufności (Confidentiality). Ponadto musi występować autentyczność. Autentyczność (Authenticity) umożliwia partnerowi komunikacyjnemu bezbłędne określenie tego, czy komunikacja rzeczywiście została utworzona w stosunku do żądanego partnera komunikacyjnego, czy też strona obca występuje jako partner komunikacyjny. Uwierzytelniania można przeprowadzać dla wiadomości lub dla połączenia. Jeśli przeprowadza się uwierzytelnianie na podstawie połączeń, tylko raz, na początku sesji (Session) identyfikuje się partnera komunikacyjnego. Dla dalszego przebiegu sesji wychodzi się z założenia, że wymienione wiadomości pochodzą od odpowiedniego nadawcy, Nawet jeśli tożsamość partnera komunikacyjnego zostanie stwierdzona, tzn. partner komunikacyjny przejdzie uwierzytelnianie, może wystąpić sytuacja, że ten partner komunikacji nie może mieć dostępu do wszystkich zasobów lub nie może korzystać ze wszystkich usług przez sieć. Odpowiednia autoryzacja zakłada w tym przypadku wcześniejsze uwierzytelnianie partnera komunikacyjnego. [0014] W mobilnych sieciach danych wiadomości muszą pokonywać dłuższe odcinki poprzez przyłącza powietrzne i są tym samym łatwo osiągalne dla potencjalnych atakujących. W mobilnych i bezprzewodowych sieciach danych aspekty bezpieczeństwa odgrywają z tego względu szczególną rolę. Istotnym środkiem do zwiększania bezpieczeństwa w sieciach danych są techniki szyfrowania. Dzięki szyfrowaniu możliwe jest przesyłanie danych przez niepewne drogi komunikacji, przykładowo przez przyłącza powietrzne, tak że osoby nieuprawnione nie mają dostępu do danych. Do szyfrowania dane, tzn. tak zwany tekst jawny, są przekształcane przy pomocy algorytmu szyfrowania w tekst zaszyfrowany. Tekst zaszyfrowany może być transportowany niezabezpieczonym kanałem transmisji danych, a następnie może być odszyfrowany. [0015] Jako obiecującą bezprzewodową technologię dostępu proponuje się WiMax (Worldwide Interoperability for Microwave Access) jako nowy standard, który stosuje do

5 - 4 - transmisji radiowej IE-EE Z WiMax zasilane są stacje nadawcze w zakresie do 50 km z prędkością danych powyżej 100 Mbit na sekundę. [0016] Figura 3 przedstawia model referencyjny dla sieci radiowej WiMax. Mobilne urządzenie końcowe MS znajduje się w zakresie sieci dostępowej (ASN: Access Serving Network). Sieć dostępowa ASN jest połączona przez co najmniej jedną odwiedzaną sieć (Visited Connectivity Service Network VCSN) lub sieć pośrednią z siecią domową HCSN (Home Connectivity Service Network). Różne sieci są połączone ze sobą przez przyłącza lub punkty referencyjne R. Agent domowy HA stacji mobilnej MS znajduje się w sieci domowej (HCSN) lub w jednej z odwiedzanych sieci (VCSN). [0017] WiMax obsługuje dwa warianty realizacji mobilnego IP, mianowicie tak zwane Client MIP (CMIP), gdzie stacja mobilna MS sama realizuje funkcję klienta MIP i Proxy MIP (PMIP), gdzie funkcja klienta MIP jest realizowana przez sieć dostępu WiMax ASN. Przewidziana w tym celu w ASN funkcjonalność jest nazywana Proxy Mobile Node (PMN) lub Client PMIP. Dzięki temu MIP można stosować także ze stacjami mobilnymi MS, które nie obsługują MIP. [0018] Figura 4 przedstawia tworzenie połączenia w proxy MIP (PMIP), kiedy agent domowy HA znajduje się w odwiedzanej sieci VSCN, według stanu techniki. [0019] Po utworzeniu połączenia radiowego między mobilnym urządzeniem końcowym MS i stacją bazową BS następuje w pierwszej kolejności uwierzytelnianie dostępu. Funkcje uwierzytelniania, autoryzacji i księgowania realizowane są przez tak zwane serwery AAA (AAA: Autenthification Authorisation and Accounting). Między mobilnym urządzeniem końcowym MS i serwerem AAA sieci domowej (HAAA) wymienia się wiadomości uwierzytelniania, przy użyciu których pozyskuje się adres agenta domowego HA i klucz uwierzytelniania. Serwer uwierzytelniania w sieci domowej zawiera dane profilu uczestnika. Serwer AAA zawiera wiadomość zapytania uwierzytelniania, która zawiera tożsamość mobilnego urządzenia końcowego. Serwer AAA generuje po wykonanej uwierzytelniania dostępu klucz MSK (MSK: Master Session Key) dla ochrony odcinka transmisji danych między mobilnym urządzeniem końcowym MS i stacją bazową BS sieci dostępowej ASN. Taki klucz MSK jest przesyłany z serwera AAA sieci domowej przez sieć pośrednią CSN do sieci dostępowej ASN. [0020] Po uwierzytelnieniu dostępu, jak widać na fig. 4, serwer DHCP proxy jest konfigurowany w sieci dostępu ASN. Jeśli adres IP i konfiguracja hosta są już zawarte w wiadomości odpowiedzi AAA, cała informacja jest ładowana do serwera DHCP proxy. [0021] Po wykonanym uwierzytelnieniu i autoryzacji stacja mobilna lub mobilne urządzenie końcowe MS wysyła wiadomość DHCP Discovery i następuje przyporządkowanie adresu IP. [0022] Jeśli mobilne urządzenie końcowe MS jest włączane do sieci, mobilne urządzenie końcowe MS musi określać, czy występuje w sieci domowej, czy w sieci zewnętrznej. Ponadto mobilne urządzenie końcowe MS musi określać, który komputer w danej sieci jest agentem domowym, a który obcym. Te informacje są określane przez tak zwane Agent

6 - 5 - Discovery. Występują dwa rodzaje Agent Discovery, mianowicie tak zwane Agent Advertisement i Agent Solictation. [0023] Przy Agent Advertisement, agenty, tzn. agent domowy lub agent obcy, cyklicznie wysyłają wiadomości transmisji do wszystkich komputerów lub mobilnych urządzeń końcowych podsieci. Każdy komputer, który w danym okresie odbiera wiadomości transmisji, może w ten sposób identyfikować agenta w danej podsieci. [0024] Jeśli na nowo aktywuje się mobilne urządzenie końcowe MS, ogółem nie jest praktyczne oczekiwanie na kolejne Agent Advertisement. Mobilne urządzenie końcowe MS musi natychmiast wiedzieć, w jakiej podsieci aktualnie się znajduje. Przy tak zwanym Agent Solicitation mobilne urządzenie końcowe MS wysyła z tego względu wezwanie do wszystkich komputerów danej podsieci do przeprowadzenia Agent Advertisement. Mobilne urządzenie końcowe MS może wymuszać przez Agent Solicitation, aby możliwa była natychmiastowa identyfikacja agentów, tak by znacznie skrócił się czas oczekiwania. Agent Solicitation przeprowadza się także wówczas, kiedy nie ma Agent Advertisement, przykładowo przy utracie pakietu lub zmianie sieci. Przy pomocy Agent Discovery mobilne urządzenie końcowe MS może też określać, czy występuje w sieci domowej, czy w sieci obcej. Na podstawie informacji o pakiecie w wiadomości Agent Advertisement mobilne urządzenie końcowe MS identyfikuje swojego agenta domowego HA. Kiedy mobilne urządzenie domowe MS otrzymuje pakiety wiadomości z sieci zewnętrznej, można dodatkowo stwierdzić, czy jego lokalizacja zmieniła się od ostatniego Advertisement. Jeśli mobilne urządzenie końcowe MS nie odbiera wiadomości Advertisement, mobilne urządzenie końcowe MS początkowo wychodzi z założenia, że znajduje się w sieci domowej i że występuje zakłócenie agenta domowego HA. Mobilne urządzenie końcowe MS próbuje następnie nawiązać kontakt z routerem sieci, aby potwierdzić takie przyjęcie. Jeśli mobilne urządzenie końcowe MS nie znajduje się w sieci domowej, próbuje ono osiągnąć serwer DHCP i otrzymać adres podsieci. Jeśli się to uda, mobilne urządzenie końcowe MS wykorzystuje ten adres jako tak zwany adres Colocated Care Off i nawiązuje kontakt z agentem domowym HA. Adres Colocated Care Off jest adresem przyporządkowanym mobilnemu urządzeniu końcowemu MS w sieci obcej, który jest przesyłany także do agenta domowego HA. [0025] Rozróżnia się między bazującym na sieci zarządzaniu mobilnością (PMIP) i bazującym na urządzeniach końcowych zarządzaniu mobilnością (CMIP). Przy opartym na urządzeniach końcowych zarządzaniu mobilnością CMIP urządzenie końcowe obsługuje mobilne IP (MIP). [0026] Figura 4 przedstawia tworzenie połączenia przy standardowym, bazującym na sieci zarządzaniu mobilnością (PMIP), podczas gdy fig. 5 przedstawia tworzenie połączenia przy standardowym, bazującym na urządzeniach końcowych zarządzaniu mobilnością (CMIP). [0027] Przy tworzeniu połączenia między mobilnym urządzeniem końcowym MS i siecią serwer uwierzytelniania sieci domowej (H-AAA) po wykonanym uwierzytelnianiu uczestnika wysyła wiadomość dotyczącą wykonania uwierzytelniania (SUCCESS). Wiadomość

7 - 6 - potwierdzająca uwierzytelnianie zgłasza klientowi uwierzytelniania, że uwierzytelnianie uczestnika zostało zakończone. [0028] Przy proxy MIP lub bazującym na sieci zarządzaniu mobilnością (PMIP) mobilne urządzenie końcowe nie obsługuje mobilnego IP lub odpowiednie oprogramowanie MIP nie jest aktywowane w mobilnym urządzeniu końcowym MS. [0029] Odpowiednio do tego w Client MIP (CMIP) lub w bazującym na urządzeniach końcowych zarządzaniu mobilnością mobilne IP jest obsługiwane przez dane urządzenie końcowe lub stację mobilną MS. [0030] Przy proxy MIP mobilne urządzenie końcowe MS identyfikuje tylko przyporządkowany przez serwer DHCP adres IP. Adres Care Off mobilnego urządzenia końcowego MS nie jest znany mobilnemu urządzeniu końcowemu, ale klientowi PMIP, agentowi obcemu FA i agentowi domowemu HA. Odpowiednio do tego mobilne urządzenie końcowe MS identyfikuje w Client MIP jeden ze swoich dwóch adresów IP, tzn. zarówno adres domowy, jak i adres Care Off. [0031] Jak widać na fig. 4, 5, po przyporządkowaniu adresu IP następuje rejestracja MIP. Przy rejestracji MIP agent domowy HA jest informowany o aktualnej lokalizacji mobilnego urządzenia końcowego MS. Do jego rejestracji mobilne urządzenie końcowe MS lub odpowiedni PMIP Client wysyła żądanie rejestracji do agenta domowego HA, które zawiera aktualny adres Care Off. Agent domowy HA wprowadza adres Care Off na zarządzaną przez niego listę i odpowiada, wysyłając odpowiedź rejestracji (Registration Reply). Ponieważ zasadniczo każdy komputer może wysyłać do agenta domowego HA żądanie rejestracji, w prosty sposób możliwe byłoby przedstawienie agentowi domowemu HA, że komputer lub mobilne urządzenie końcowe MS przeszło do innej sieci. Aby temu zapobiec, zarówno mobilne urządzenie końcowe MS, jak i agent domowy HA zawierają wspólny tajny klucz, mianowicie tak zwany klucz mobilnego IP (MIP KEY). [0032] Przy proxy MIP (PMIP) przesyłane jest żądanie rejestracji (MIPRRQ) z klienta PMIP w sieci dostępu ASN przez agent obcy FA do agenta domowego HA. Agent domowy HA umożliwia przyporządkowywanie klucza dla uczestnika przez odpowiedni serwer uwierzytelniania H-AAA i przenosi go z odpowiedzią rejestracji MIP (MIP Registration Reply), co jest przedstawione na fig. 4. [0033] Przy bazującym na urządzeniach końcowych zarządzaniu mobilnością (CMIP) wiadomość zapytania rejestracji (MIPRRQ) jest przesyłana bezpośrednio przez mobilne urządzenie końcowe MS przez agenta obcego FA do agenta domowego HA, co jest przedstawione na fig. 5. [0034] W sieciach dostępowych WiMax oprócz mobilnego IP (CMIP) stosuje się także Mobilne IP Proxy (PMIP), aby umożliwić zarządzanie mobilnością dla klientów, które nie mają funkcjonalności klienta z mobilnym IP. Przy PMIP w sieci dostępowej przewidziany jest klient mobilnego IP proxy, który za klienta wykonuje sygnalizację MIP. Takie protokoły mobilności są stosowane w WiMax dla procedury Handover między dwiema sieciami dostępowymi ASN lub między dwoma dostawcami dostępu sieciowego NAP. Przynależny

8 - 7 - agent domowy WiMax może znajdować się przy tym przykładowo w sieci domowej WiMax HCSN lub w odwiedzanej sieci WiMax (VCSN). Przy WiMax wychodzi się z założenia, że w sieci domowej HCSN znajduje się domowy serwer AAA, który zna dzielone z użytkownikiem długoterminowe klucze kryptograficzne i inne parametry użytkowe. [0035] Przy rejestracji agent domowy WiMax wysyła do serwera domowego AAA Wimax zapytanie o parametry bezpieczeństwa, przykładowo tymczasowe klucze kryptograficzne. Są one potrzebne, aby tylko uprawniony klient mógł zarejestrować się w agencie domowym i dla ochrony sygnalizacji MIP. Jako część protokołu uwierzytelniania i protokołu uzgodnień dotyczących kluczy, który wykonuje mobilne urządzenie końcowe z serwerem uwierzytelniania, także mobilne urządzenie końcowe może wyprowadzać takie parametry bezpieczeństwa. Przy tym w sieci dostępowej WiMax z tak zwanego klucza EMSK (Extended Master Session Key) wyprowadza się i przygotowuje się AMSK lub Mobile IP Root Key (MIP RK). Z tego Mobile IP Root Key wyprowadza się następnie dalsze klucze do ochrony różnych odcinków komunikacji między Mobile Node lub agentem obcym FA i agentem domowym HA. Różne warianty mobilnego IP, jak Mobile IP V6 i Mobile IP V4 są wyprowadzane przez własne klucze dla przypadku mobilnego IP klienta i przypadku mobilnego IP proxy. [0036] W standardowych sieciach dostępowych WiMax współdziałanie lub współpraca z innymi sieciami nie jest obsługiwana. [0037] Fig. 6 przedstawia współpracę między siecią dostępową WiMax i siecią domową 3GPP według stanu techniki. Jak widać na fig. 6, w sieci dostępowej WiMax występuje serwer uwierzytelniania proxy (A-AA-Relay), który zawiera jednostkę współpracującą IWU jako przyłącze do sieci domowej 3GPP. Serwer uwierzytelniania proxy w razie współpracy z siecią 3GPP przyjmuje generowanie kluczy i wyprowadzanie kluczy, które jest konieczne w ramach zgłoszenia sieciowego uczestnika, aby aktywować dla uczestnika lub dla mobilnego urządzenia końcowego mobilne IP proxy. Przy mobilnym IP proxy klient mobilnego IP proxy znajduje się w bramce ASN lub na serwerze uwierzytelniania proxy sieci domowej WiMax WiMax-CSN. Taka sieć domowa WiMax WiMax CSN jest połączona z siecią 3GPP, co widać na fig. 6. Dla mobilnego IP proxy możliwe jest z tego względu, że jednostka współpracująca IWU generuje klucz mobilnego IP (MIP Key) przy logowaniu do sieci dla zabezpieczenia odcinka między klientem mobilnego IP proxy i agentem domowym. Klient mobilnego IP proxy znajduje się przy tym korzystnie w bramce ASN i tworzy tym samym część infrastruktury sieci dostępowej. Dlatego przy IP mobilnym proxy nie jest konieczne modyfikowanie serwera uwierzytelniania 3GPP lub serwer uwierzytelniania 3GPP nie musi spełniać specyfikacji sieci dostępowej WiMax. [0038] Dla mobilnego IP klienta proxy współpracy między siecią dostępową WiMax i siecią domową 3GPP nie jest jednak obsługiwany. Obecnie nie ma odpowiednich protokołów dla przesłania parametrów bezpieczeństwa do klienta lub do mobilnego urządzenia końcowego. Powodem tego jest to, że mobilne urządzenie końcowe wyprowadza te parametry bezpieczeństwa przy standardowej procedurze z protokołu uwierzytelniania i uzgodnień dotyczących kluczy.

9 - 8 - [0039] W publikacji WO2004/049672, przyjmowanej jako najbliższy stan techniki, wskazuje się sposób przygotowania klucza dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym i siecią dostępową, przy czym urządzenie końcowe i sieć dostępowa wyprowadzają klucze niezależnie od siebie z danych serwera uwierzytelniania. [0040] Zatem celem wynalazku jest stworzenie sposobu i systemu do przygotowania klucza określającego dostęp dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym i węzłem sieci dostępowej, która umożliwia także Client IP (CMIP), jeśli serwer uwierzytelniania sieci domowej nie obsługuje zarządzania mobilnością. Wynalazek tworzy sposób przygotowania klucza określającego dostęp sieciowy do zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym i węzłem sieci dostępowej, przy czym przy uwierzytelnianiu mobilnego urządzenia końcowego serwer uwierzytelniania generuje klucz sesji, z którego wyprowadza się klucz bazowy i przesyła się go na serwer proxy współpracy, który z przesłanego klucza bazowego wyprowadza klucz określający dostęp sieciowy i przygotowuje go dla węzła sieci dostępowej. [0041] W korzystnym przykładzie wykonania sposobu według wynalazku tworzy sie klucz sesji przez klucz MSK (Master Session Key) lub przez klucz EMSK (Extende Master Session Key). [0042] W sposobie według wynalazku tym samym stosuje się lokalny Master Session Key (MSK lub EMSK), który ze względów bezpieczeństwa nie może opuszczać serwera uwierzytelniania (AAA) sieci domowej, aby wyprowadzić na tej podstawie pseudo-klucz lub klucz bazowy, który następnie jest przesyłany na serwer proxy współpracy, przy czym serwer proxy współpracy z odebranego klucza bazowego wyprowadza konieczny klucz określający dostęp odpowiednio do określonej hierarchii kluczy i przygotowuje dla danego węzła sieci dostępowej. [0043] W przykładzie wykonania sposobu według wynalazku serwer uwierzytelniania znajduje się w sieci domowej mobilnego urządzenia końcowego. [0044] W przykładzie wykonania sposobu według wynalazku klucz bazowy wyprowadza się z klucza sesji przy użyciu wstępnie określonej pierwszej funkcji wyprowadzania. [0045] Ta pierwsza funkcja wyprowadzania jest korzystnie tworzona przez funkcję wyprowadzania HMAC-SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA-256 lub MD5. [0046] W korzystnym przykładzie wykonania sposobu według wynalazku następuje wyprowadzanie klucza bazowego w zależności od klucza sesji i ciągu znaków (string). [0047] W przykładzie wykonania sposobu według wynalazku następuje uwierzytelnianie mobilnego urządzenia końcowego na serwerze uwierzytelniania przez protokół EAP. [0048] W dalszym przykładzie wykonania sposobu według wynalazku uwierzytelnianie mobilnego urządzenia końcowego następuje na serwerze uwierzytelniania przy użyciu protokołu UMTS AKA.

10 - 9 - [0049] W alternatywnym przykładzie wykonania sposobu według wynalazku uwierzytelnianie mobilnego urządzenia końcowego następuje na serwerze uwierzytelniania przy użyciu protokołu HTTP Digest AKA. [0050] W dalszym przykładzie wykonania sposobu według wynalazku następuje transmisja danych między serwerem uwierzytelniania i serwerem proxy współpracy za pomocą protokołu średnicy lub promienia. [0051] W korzystnym przykładzie wykonania sposobu według wynalazku tworzy się sieć dostępową przez sieć WiMax. [0052] W korzystnym przykładzie wykonania sposobu według wynalazku tworzy się sieć domową przez sieć 3GPP. [0053] W korzystnym przykładzie wykonania sposobu według wynalazku z przesłanego klucza bazowego przez serwer proxy współpracy przy użyciu drugiej funkcji wyprowadzania wyprowadza się Mobile IP Root Key. [0054] Przy tym druga funkcja wyprowadzania jest korzystnie tworzona przez funkcję wyprowadzania HMAC-SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA-256 lub MD5. [0055] W korzystnym przykładzie wykonania sposobu według wynalazku z wyprowadzonego Mobile IP Root Key przy użyciu trzeciej funkcji wyprowadzania wyprowadza się klucz określający dostęp dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym i węzłem sieci dostępowej. [0056] Ta trzecia funkcja wyprowadzania jest korzystnie funkcją wyprowadzania HMAC- SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA-256 lub MD5. [0057] W przykładzie wykonania sposobu według wynalazku dla różnych odcinków transmisji danych między węzłem sieci dostępowej i mobilnym urządzeniem końcowym wyprowadza się każdorazowo przynależny klucz określający dostęp. [0058] W przykładzie wykonania sposobu według wynalazku mobilne urządzenie końcowe generuje przy uwierzytelnianiu również klucz sesji i wyprowadza z niego klucz określający dostęp. [0059] Wynalazek tworzy ponadto serwer uwierzytelniania do przygotowywania klucza bazowego, z którego można wyprowadzać klucz określający dostęp dla zabezpieczenia odcinka transmisji danych między mobilnym urządzeniem końcowym i węzłem sieci dostępowej, przy czym serwer uwierzytelniania przy uwierzytelnianiu mobilnego urządzenia końcowego generuje klucz sesji i z niego przy użyciu funkcji wyprowadzania wyprowadza klucz bazowy i przygotowuje serwer proxy współpracy. [0060] Wynalazek tworzy ponadto serwer proxy współpracy do przygotowywania klucza określającego dostęp dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym i węzłem sieci dostępowej, przy czym serwer proxy współpracy wyprowadza z przesłanego przez serwer uwierzytelniania klucza bazowego klucz określający dostęp i przygotowuje go dla węzła sieci dostępowej.

11 [0061] Wynalazek tworzy ponadto system transmisji danych z kilkoma sieciami dostępowymi i co najmniej jedną siecią domową mobilnego urządzenia końcowego, przy czym serwer uwierzytelniania sieci domowej przy uwierzytelnianiu mobilnego urządzenia końcowego generuje klucz sesji i wyprowadza z niego wspólny klucz bazowy, który jest przesyłany do sieci dostępowych, które zawierają serwer proxy współpracy, który wyprowadza co najmniej jeden klucz określający dostęp z przesłanego klucza bazowego, który jest przeznaczony do zabezpieczenia odcinka transmisji danych między mobilnym urządzeniem końcowym a węzłem danej sieci dostępowej. [0062] Poniżej opisane są korzystne przykłady wykonania sposobu według wynalazku i systemu według wynalazku do przygotowania klucza określającego dostęp dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym i węzłem sieci dostępowej w odniesieniu do dołączonego rysunku, dla objaśnienia cech według wynalazku. [0063] Przedstawione są: Figura 1: Figura 2: Figura 3: Figura 4: Figura 5: Figura 6: Figura 7: Figura 8: Figura 9: tabela połączeń mobilności według stanu techniki; lista odwiedzających według stanu techniki; model referencyjny dla sieci radiowej WiMax; tworzenie połączenia dla mobilnego IP proxy (PMIP) według stanu techniki; tworzenie połączenia dla Client MIP (CMIP) według stanu techniki; blokowy układ połączeń dla przedstawienia współdziałania (współpracy) między siecią dostępową WiMax i siecią 3GPP według stanu techniki; blokowy układ połączeń z możliwym przykładem wykonania systemu według wynalazku do przygotowania klucza określającego dostęp sieciowy; wykres sygnałowy dla przedstawienia możliwego przykładu wykonania sposobu według wynalazku dla przygotowania klucza określającego dostęp sieciowy; dalszy wykres sygnałowy dla przedstawienia możliwego przykładu wykonania sposobu według wynalazku dla przygotowania klucza określającego dostęp sieciowy. [0064] Fig. 7 przedstawia architekturę sieciową, w której można stosować sposób według wynalazku dla przygotowania klucza określającego dostęp sieciowy. Mobilne urządzenie końcowe 1 (MS = stacja mobilna) jest połączone przez przyłącze R1 z siecią dostępową 2 (ASN = Access Service Network). Sieć dostępowa 2 jest połączona przez przyłącze R3 z odwiedzaną siecią 3 (VCSN = Visited Connectivity Service Network). Taka odwiedzana sieć 3 jest z kolei połączona przez przyłącze R5 z siecią domową 4 (HCSN = Home Connectivity Service Network). [0065] Jeśli mobilne urządzenie końcowe 1 przechodzi z pierwszej sieci dostępowej 2 do drugiej sieci dostępowej 2, następuje przekazanie (handover) między pierwszą i drugą siecią dostępową. Takie przekazanie (handover) jest nazywane w specyfikacji WiMax Macro

12 Mobility Management lub też R3 Mobility lub Inter ASN Mobility. Odwiedzana sieć 3 i sieć domowa 4 są połączone z siecią Access Service Provider (ASP) lub z Internetem. [0066] Każda sieć dostępowa 2 zawiera kilka stacji bazowych 6, które z kolei są połączone przez przyłącze R6 z węzłem bramki ASN 5. Przedstawiony na fig. 6 węzeł bramki ASN 5 obejmuje środek uwierzytelnienia 5A, agenta obcego MIP 5B i opcjonalnie PMIP Client 5C i opcjonalnie jednostkę proxy współpracy 7. W każdej odwiedzanej sieci 3 znajduje się serwer AAA 3A, co przedstawiono na fig. 6. W sieci domowej 4 znajduje się również serwer uwierzytelniania 4A i agent domowy 4B. Przy możliwym alternatywnym przykładzie wykonania jednostka współpracująca 7 pozostaje w sieci domowej 4. [0067] Po stronie mobilnego urządzenia końcowego 1 rozróżnia się dwa przypadki. Mobilne urządzenie końcowe 1 samo obsługuje mobilne IP i zawiera własny CMIP Client lub mobilne urządzenie końcowe 1 nie obsługuje mobilnego IP i potrzebuje PMIP Client 5C w węźle bramki 5 sieci dostępowej 2. [0068] Fig. 8 przedstawia wykres sygnałowy dla objaśnienia możliwego przykładu wykonania sposobu, przy czym jednostka współpracująca 7 w pierwszym przykładzie wykonania znajduje się w sieci dostępowej 2, a w alternatywnym przykładzie wykonania w sieci domowej 4. W sposobie według wynalazku przygotowuje się klucz określający dostęp dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym 1 i dowolnym węzłem sieci dostępowej 2, przy czym przy uwierzytelnianiu mobilnego urządzenia końcowego 1 serwer uwierzytelniania 4A, który znajduje się w sieci domowej 4 mobilnego urządzenia końcowego 4, generuje klucz sesji i wyprowadza z tego klucza sesji klucz bazowy, który jest przesyłany do serwera proxy współpracy 7, który jest przedstawiony na fig. 7. Serwer proxy współpracy 7 wyprowadza z odebranego klucza bazowego konieczny klucz określający dostęp przy użyciu funkcji wyprowadzania i przygotowuje go dla danego węzła sieci dostępowej 2. Klucz sesji, od którego wyprowadza się przesłany klucz bazowy, jest w przykładzie wykonania kluczem MSK (Master Session Key) lub EMSK (Extended Master Session Key). Jak widać na fig. 8, serwer uwierzytelniania 4A wyprowadza klucz pseudo EMSK lub wspólny klucz bazowy przy użyciu funkcji wyprowadzania HMAC-SHA1 z Extended Master Session Key EMSK. W alternatywnym przykładzie wykonania ta funkcja wyprowadzania jest tworzona przez funkcję wyprowadzania HMAC-SHA256, HMAC-MD5, SHA1, SHA256 lub MD5. Wyprowadzony klucz bazowy lub pseudo klucz jest przesyłany w wiadomości o powodzeniu EAP razem z Master Session Key MSK do jednostki współpracującej 7, która przykładowo utworzona jest jako serwer proxy współpracy. [0069] W możliwym przykładzie wykonania sposobu według wynalazku wyprowadzanie klucza bazowego lub pseudo klucza PEMSK następuje w zależności od klucza sesji MSK i/lub EMSK i dodatkowo od łańcucha znaków lub stringu, tzn. odpowiednio do jednego z wariantów: PEMSK = H (MSK, EMSK, String"), PEMSK = H (MSK, String"), PEMSK = H (EMSK, String").

13 [0070] W przedstawionym na fig. 8 przykładzie wykonania uwierzytelnianie mobilnego urządzenia końcowego 1 następuje przy użyciu protokołu transmisji danych EAP. W alternatywnym przykładzie wykonania następuje uwierzytelnianie mobilnego urządzenia końcowego na serwerze uwierzytelniania 4A przy użyciu protokołu UMTS-AKA lub przy użyciu protokołu HTTP Digest AKA. Transmisja danych między serwerem uwierzytelniania 4A i serwerem proxy współpracy 7 następuje korzystnie przez protokół średnicy lub promienia. [0071] Wyprowadzony klucz bazowy lub pseudo klucz stanowi stopień pośredni w hierarchii kluczy. Taki klucz bazowy może być przesyłany jako wspólny klucz bazowy także do różnych serwerów proxy współpracy 7, które występują w różnych sieciach dostępowych 2. Sieciami dostępowymi 2 są przykładowo sieci WiMax. Sieć domowa 4, w której znajduje się serwer uwierzytelniania 4A, to przykładowo sieć 3GPP. [0072] Kiedy serwer proxy współpracy 7, widoczny na fig. 8, otrzyma przesłany klucz bazowy PEMSK, tworzy przy pomocy drugiej funkcji wyprowadzania Mobile IP Root Key IMP-RK. Druga funkcja wyprowadzania również może być funkcją wyprowadzania HMAC- SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA-256 lub MD5. W dalszym przykładzie wykonania można stosować także inne funkcje wyprowadzania lub kryptograficzne Key Derivation Functions KDF. Z wyprowadzonego w ten sposób Mobile IP Root Key MIP-RK można odpowiednio do hierarchii kluczy wyprowadzać dalsze klucze określające dostęp sieciowy dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym 1 i węzłem sieci dostępowej 2. Także ta trzecia funkcja wyprowadzania może być przykładowo funkcją wyprowadzania HMAC-SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA-256 lub MD5. [0073] Mobilny klucz IP Root Key MIP-RK stosuje się, aby na tej podstawie wygenerować klucz aplikacji lub klucz określający dostęp, przykładowo: MN-HA-MIP4 = H (MIP-RK, String" HA-IP) MN-HA-CMIP6 = H (MIP-RK, String" HA-IP) MN-FA = H (MIP-RK, String" FA-IP) i FA-H = H (MIP-RK, String" FA-IP HA-IP NONCE). [0074] Znak " oznacza konkatenację łańcucha znaków częściowych. [0075] Można przy tym jeszcze bardziej zmodyfikować wyprowadzanie klucza, aby wyprowadzać oddzielne klucze dla PMIPV4 i CMIPV4, przykładowo: MN-HA-CMIP4 = H (MIP-RK, "CMIP4MNHA" HA-IP) MN-HA-PMIP4 = H (MIP-RK, "PMIP4MNHA" HA-IP). [0076] Dla każdego z różnych odcinków transmisji danych między węzłami sieci dostępowej 2 i mobilnym urządzeniem końcowym 1 w ten sposób można wyprowadzać przynależny klucz określający dostęp z Mobile IP Root Key, który z kolei jest wyprowadzany z przesyłanego klucza bazowego.

14 [0077] W sposobie według wynalazku dotychczasowe wyprowadzanie klucza w ramach bazującego na EPA zgłoszenia sieciowego uczestnika jest rozszerzane w taki sposób, że serwer proxy współpracy 7 przygotowuje dla sieci dostępowej klucze właściwe dla CMIP, które można stosować w razie potrzeby także do PMIP. W sposobie według wynalazku klucz bazowy lub pseudo klucz są wyprowadzane z MSK i/lub EMSK i/lub innego materiału wejściowego, przykładowo łańcucha znaków przy użyciu odpowiedniej funkcji wyprowadzania klucza KDF przez serwer uwierzytelniania. [0078] Fig. 9 przedstawia wykres sygnałowy dla objaśnienia zasady stanowiącej podstawę sposobu według wynalazku. Przy uwierzytelnianiu mobilnego urządzenia końcowego 1 przy użyciu protokołu uwierzytelniania i uzgodnień dotyczących kluczy, przykładowo EAP w oparciu o promień lub średnicę, serwer bezpieczeństwa lub serwer uwierzytelniania 4A w pierwszej sieci generuje klucz bazowy lub pseudo klucz PTKS lub pseudo tymczasowy klucz kryptograficzny na bazie tymczasowego klucza kryptograficznego TKS, przykładowo Master Session Keys MSK lub EMSK. Wyprowadzany z funkcją wyprowadzania pseudo klucz jest następnie przesyłany na serwer proxy współpracy 7, który przykładowo znajduje się w drugiej sieci, przy czym ze swojej strony dla każdego serwera aplikacji lub węzła 8, 9 z dalszej funkcji wyprowadzania wyprowadza się klucz określający dostęp. Każdy serwer aplikacji 8, 9 otrzymuje następnie od serwera proxy współpracy 7 wyprowadzony dla niego klucz określający dostęp. Przy użyciu przesłanego klucza następnie odcinek transmisji danych między urządzeniem końcowym 1 i danym serwerem aplikacji 8,9 jest chroniony kryptograficznie. [0079] Przez sposobem według wynalazku możliwe jest stosowanie serwera uwierzytelniania, przykładowo serwera WLAN lub serwera 3GPP dla sieci dostępowych WiMax, przy czym serwer uwierzytelniania nie musi udostępniać oczekiwanej przez sieć dostępową WiMax funkcjonalności CMIP/PMIP, ale musi zostać tylko rozszerzony o funkcjonalność wyprowadzania klucza bazowego z klucza sesji. Sposób według wynalazku jest ponadto korzystny z tego względu, że przy sieci dostępowej WiMax obsługiwany jest także przypadek CMIP, a tym samym unika się wszelkich ograniczeń dotyczących makromobilności. W sposobie według wynalazku sieć WiMax z wyjątkiem zastosowania serwera proxy WiMax 7 w sieci WiMax nie musi być poddawana dalszym modyfikacjom. Mobilne urządzenie końcowe 1, serwer uwierzytelniania i serwer proxy współpracy 7 wiedzą z jakich kluczy bazowych lub pseudo kluczy korzystają. Dzięki temu możliwe jest obsługiwanie różnych MIP Key (warianty Bootstrapping) w sieci WiMax. W sposobie według wynalazku przekształca się materiał klucza, który pochodzi przykładowo z sieci 3GPP, w materiał klucza do sieci WiMAx, przy czym sieci WiMax mogą stosować utworzony klucz bez wykonywania dopasowania. [0080] W przykładzie wykonania sposobu według wynalazku ugruntowana jest funkcjonalność uwierzytelniania według wynalazku poza siecią WiMax, przykładowo w sieci 3GPP. Sposób według wynalazku umożliwia przyszłą współpracę WiMax-3GPP bez występowania przy tym ograniczeń w sieci WiMax. Dalszą korzyścią sposobu według wynalazku jest to, że można go łatwo rozszerzać do współpracy między różnymi sieciami

15 i dla przygotowania kluczy dla dowolnych aplikacji. W sposobie według wynalazku serwer proxy współpracy 7 musi wiedzieć, które klucze właściwe dla aplikacji muszą zostać przygotowane i jak się je wyprowadza. Dlatego w sposobie według wynalazku nie jest konieczne, aby już domowy serwer uwierzytelniania mógł wytwarzać dla wszystkich połączonych różnych sieci potrzebne klucze. Odpowiednio do tego w sposobie według wynalazku jest stosunkowo proste elastyczne łączenie różnych sieci z siecią domową. [0081] W sposobie według wynalazku mobilne urządzenie końcowe 1 przy uwierzytelnianiu generuje również klucz sesji i wyprowadza w odpowiedni sposób klucz określający dostęp.

16 Zastrzeżenia patentowe 1. Sposób przygotowania klucza określającego dostęp sieciowy dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym (1) i węzłem sieci dostępowej (2), przy czym przy uwierzytelnianiu mobilnego urządzenia końcowego (1) serwer uwierzytelniania (4A) generuje klucz sesji, z którego wyprowadza się klucz bazowy i przesyła się go na serwer proxy współpracy (7), który z przesłanego klucza bazowego wyprowadza klucz określający dostęp i przygotowuje go dla węzła sieci dostępowej (2) i przy czym mobilne urządzenie końcowe (1) przy uwierzytelnianiu również generuje klucz sesji i wyprowadza z niego klucz określający dostęp sieciowy. 2. Sposób według zastrz. 1, w którym klucz sesji tworzy się przez klucz MSK (Master Session Key) lub przez klucz EMSK (Extended Master Session Key). 3. Sposób według zastrz. 1, w którym klucz bazowy wyprowadza się z klucza sesji za pomocą wcześniej określonej pierwszej funkcji wyprowadzania. 4. Sposób według zastrz. 3, w którym pierwszą funkcję wyprowadzania tworzy się przez funkcję wyprowadzania HMAC-SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA- 256 lub MD5. 5. Sposób według zastrz. 1, w którym wyprowadzanie klucza bazowego następuje w zależności od klucza sesji i łańcucha znaków (string). 6. Sposób według zastrz. 1, w którym uwierzytelnianie mobilnego urządzenia końcowego następuje na serwerze uwierzytelniania za pomocą protokołu EAP. 7. Sposób według zastrz. 1, w którym uwierzytelnianie mobilnego urządzenia końcowego następuje na serwerze uwierzytelniania za pomocą protokołu UMTS AKA. 8. Sposób według zastrz. 1, w którym uwierzytelnianie mobilnego urządzenia końcowego następuje na serwerze uwierzytelniania za pomocą protokołu HTTP Digest AKA. 9. Sposób według zastrz. 1, w którym transmisja danych między serwerem uwierzytelniania i serwerem proxy współpracy następuje za pomocą protokołu średnicy lub promienia. 10. Sposób według zastrz. 1, w którym sieć dostępową tworzy się przez sieć WiMax. 11. Sposób według zastrz. 1, w którym sieć domową mobilnego urządzenia końcowego tworzy się przez sieć 3GPP. 12. Sposób według zastrz. 1, w którym z przesłanego klucza bazowego poprzez serwer proxy współpracy, za pomocą drugiej funkcji wyprowadzania wyprowadza się klucz Mobile IP Root Key. 13. Sposób według zastrz. 12, w którym drugą funkcję wyprowadzania tworzy się przez funkcję wyprowadzania HMAC-SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA- 256 lub MD5.

17 Sposób według zastrz. 13, w którym z wyprowadzonego klucza Mobile IP Root Key za pomocą trzeciej funkcji wyprowadzania wyprowadza się klucz określający dostęp dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym i węzłem sieci dostępowej. 15. Sposób według zastrz. 14, w którym trzecią funkcję wyprowadzania tworzy się przez funkcję wyprowadzania HMAC-SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA- 256 lub MD Sposób według zastrz. 1, w którym dla różnych odcinków transmisji danych między węzłem sieci dostępowej (2) i mobilnym urządzeniem końcowym (1) każdorazowo wyprowadza się przynależny klucz określający dostęp. 17. Serwer uwierzytelniania (4A) do przygotowania klucza bazowego, z którego wyprowadza się klucz określający dostęp dla zabezpieczenia odcinka transmisji danych między mobilnym urządzeniem końcowym (1) i węzłem sieci dostępowej (2), przy czym serwer uwierzytelniania (4A) jest przeznaczony do generowania klucza sesji przy uwierzytelnianiu mobilnego urządzenia końcowego (1) i wyprowadzania z niego klucza bazowego za pomocą funkcji wyprowadzania oraz przygotowania serwera proxy współpracy (7). 18. Serwer uwierzytelniania według zastrz. 17, w którym funkcję wyprowadzania tworzy się przez funkcję wyprowadzania HMAC-SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA-256 lub MD Serwer proxy współpracy (7) do przygotowywania klucza określającego dostęp dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym (1) i węzłem sieci dostępowej (2), wyprowadzania z klucza bazowego, przesłanego przez serwer uwierzytelniania (4A), klucza określającego dostęp i przygotowywania go dla węzła sieci dostępowej (2). 20. System transmisji danych z wieloma sieciami dostępowymi (2) i co najmniej jedną siecią domową (4) mobilnego urządzenia domowego (1), przy czym serwer uwierzytelniania (4A) sieci domowej (4) jest utworzony do generowania klucza sesji przy uwierzytelnianiu mobilnego urządzenia końcowego (1) i wyprowadzania z niego wspólnego klucza bazowego oraz przesyłania do sieci dostępowych (2), które każdorazowo zawierają serwer proxy współpracy (7), który jest utworzony do wyprowadzania co najmniej jednego klucza określającego dostęp z przesłanego klucza bazowego, który każdorazowo jest przewidziany do zabezpieczenia odcinka transmisji danych między mobilnym urządzeniem końcowym (1) i węzłem danej sieci dostępowej (2) i przy czym mobilne urządzenie końcowe (1) jest utworzone do generowania również klucza sesji przy uwierzytelnianiu oraz wyprowadzania z niego klucza określającego dostęp. 21. System transmisji danych według zastrz. 20, w którym dla każdego węzła sieci dostępowej (2) wyprowadza się przynależny klucz określający dostęp przez serwer proxy współpracy (7) z przesłanego klucza bazowego.

18 - 17 -

19 - 18 -

20 - 19 -

21 - 20 -

22 - 21 -

23 - 22 -

24 - 23 -

25 - 24 -

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2161881 (96) Data i numer zgłoszenia patentu europejskiego: 20.05.2008 08748622.1 (13) (51) T3 Int.Cl. H04L 29/08 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445186 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.10.2011 11184611.9

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 74843 (96) Data i numer zgłoszenia patentu europejskiego: 27.09.07 0781848.0 (13) (1) T3 Int.Cl. H04W 4/12 (09.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1957760 (96) Data i numer zgłoszenia patentu europejskiego: 10.10.2006 06807111.7 (13) (51) T3 Int.Cl. F01K 13/02 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 3 (96) Data i numer zgłoszenia patentu europejskiego: 0.08.04 0401811.8 (13) (1) T3 Int.Cl. G08C 17/00 (06.01) Urząd Patentowy

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 71811 (96) Data i numer zgłoszenia patentu europejskiego: 29.09.06 06791167.7 (13) (1) T3 Int.Cl. H04Q 11/00 (06.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2383703 (96) Data i numer zgłoszenia patentu europejskiego: 29.04. 40068.1 (13) (1) T3 Int.Cl. G07B 1/06 (11.01) G08G 1/017

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1890471 (96) Data i numer zgłoszenia patentu europejskiego: 19.10.2006 06791271.7 (13) (51) T3 Int.Cl. H04M 3/42 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2224595 (96) Data i numer zgłoszenia patentu europejskiego: 10.02.2010 10001353.1 (13) (51) T3 Int.Cl. H03K 17/96 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1876754 (96) Data i numer zgłoszenia patentu europejskiego: 28.04.2006 06741751.9 (13) (51) T3 Int.Cl. H04L 12/24 (2006.01)

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2028811 (96) Data i numer zgłoszenia patentu europejskiego: 24.07.2007 07014467.0 (13) (51) T3 Int.Cl. H04L 29/06 (2006.01)

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2380382 (96) Data i numer zgłoszenia patentu europejskiego: 02.12.2009 09775145.7 (13) (51) T3 Int.Cl. H04W 52/02 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535 (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.2 (13) (51) T3 Int.Cl. G07B 15/00 (2011.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2259949 (96) Data i numer zgłoszenia patentu europejskiego: 11.02.2009 09727379.1 (13) (51) T3 Int.Cl. B60L 11/00 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864. (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864. (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864 (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.6 (13) (51) T3 Int.Cl. H04W 4/10 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844 (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.4 (13) (51) T3 Int.Cl. H04W 84/12 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2003466 (96) Data i numer zgłoszenia patentu europejskiego: 12.06.2008 08460024.6 (13) (51) T3 Int.Cl. G01S 5/02 (2010.01)

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2016794 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 03.05.2007 07724822.7 (51) Int. Cl. H04W28/08 (2006.01)

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2250784 (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2008 08717390.2 (13) (51) T3 Int.Cl. H04L 29/06 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579 (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.0 (13) (51) T3 Int.Cl. H04W 8/26 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1875667 (96) Data i numer zgłoszenia patentu europejskiego: 06.04.2006 06743260.9 (13) (51) T3 Int.Cl. H04L 12/28 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1878193 (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 (13) T3 (51) Int. Cl. H04L29/06 H04Q7/22

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

PL/EP 2323104 T3 (skorygowany po B9)

PL/EP 2323104 T3 (skorygowany po B9) RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 23234 (96) Data i numer zgłoszenia patentu europejskiego: 12..09 0940193.9 (13) (1) T3 (skorygowany po B9) Int.Cl. G07B /00

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1719295 (96) Data i numer zgłoszenia patentu europejskiego: 24.02.2005 05708583.9 (13) (51) T3 Int.Cl. H04W 52/02 (2009.01)

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2241139 (96) Data i numer zgłoszenia patentu europejskiego:..08 08868460.0 (13) (51) T3 Int.Cl. H04W 48/ (09.01) Urząd Patentowy

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950 (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850.6 (13) (51) T3 Int.Cl. H04L 12/24 (2006.01)

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1730054 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 22.03.2005 05731932.9 (51) Int. Cl. B65G17/06 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2587748 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 19.10.2012 12189308.5

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1680075 (13) T3 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.10.2004

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 221611 (96) Data i numer zgłoszenia patentu europejskiego: 19.01. 000481.1 (13) (1) T3 Int.Cl. B28C /42 (06.01) B60P 3/16

Bardziej szczegółowo

Mobile IP. Mobilne protokoły warstwy 3 i 4.

Mobile IP. Mobilne protokoły warstwy 3 i 4. Mobile IP Mobilne protokoły warstwy 3 i 4. Wstęp Mobilność przezroczysta, dla protokołów i aplikacji warstw wyższych, zmiana punktu przyłączenia węzła do sieci Przemieszczanie pomiędzy sieciami -> zmiana

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1689214 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 19.01.06 06091.4 (1) Int. Cl. H0B37/02 (06.01) (97) O

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1743449. (96) Data i numer zgłoszenia patentu europejskiego: 29.04.2005 05740449.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1743449. (96) Data i numer zgłoszenia patentu europejskiego: 29.04.2005 05740449. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1743449 (96) Data i numer zgłoszenia patentu europejskiego: 29.04.2005 05740449.3 (13) (51) T3 Int.Cl. H04L 29/06 (2006.01)

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2913207 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2014 14167514.0 (13) (51) T3 Int.Cl. B60C 23/04 (2006.01)

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2440360 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2010 10723594.7

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego: RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 199888 (21) Numer zgłoszenia: 360082 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 09.08.2001 (86) Data i numer zgłoszenia

Bardziej szczegółowo

Serwery autentykacji w sieciach komputerowych

Serwery autentykacji w sieciach komputerowych 16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji

Bardziej szczegółowo

DHCP Copyright : JaRo

DHCP Copyright : JaRo DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1844595 (96) Data i numer zgłoszenia patentu europejskiego: 17.01.2006 06710685.6 (13) (51) T3 Int.Cl. H04W 12/06 (2009.01)

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2127498 (96) Data i numer zgłoszenia patentu europejskiego: 14.02.2008 08716843.1 (13) (51) T3 Int.Cl. H05B 41/288 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2057877 (96) Data i numer zgłoszenia patentu europejskiego: 03.11.2008 08019246.1 (13) (51) T3 Int.Cl. A01C 23/00 (2006.01)

Bardziej szczegółowo

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 213136 (96) Data i numer zgłoszenia patentu europejskiego: 14.03.2008 08723469.6 (13) (1) T3 Int.Cl. F24D 19/ (2006.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1816307 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:.07.06 060114.3 (1) Int. Cl. E06B9/68 (06.01) (97) O udzieleniu

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2631926 (96) Data i numer zgłoszenia patentu europejskiego: 30.01.2013 13153269.9 (13) (51) T3 Int.Cl. H01H 3/14 (2006.01)

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2353894 (96) Data i numer zgłoszenia patentu europejskiego: 19.02.2010 10001703.7 (13) (51) T3 Int.Cl. B60D 5/00 (2006.01)

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2337642 (96) Data i numer zgłoszenia patentu europejskiego: 08.09.09 0978272.1 (13) (1) T3 Int.Cl. B21B 4/08 (06.01) B08B

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Gatesms.eu Mobilne Rozwiązania dla biznesu

Gatesms.eu Mobilne Rozwiązania dla biznesu Mobilne Rozwiązania dla biznesu SPECYFIKACJA TECHNICZNA WEB API-USSD GATESMS.EU wersja 0.9 Opracował: Gatesms.eu Spis Historia wersji dokumentu...3 Bezpieczeństwo...3 Wymagania ogólne...3 Mechanizm zabezpieczenia

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Instrukcja konfiguracji kas Novitus do współpracy z CRK

Instrukcja konfiguracji kas Novitus do współpracy z CRK Instrukcja konfiguracji kas Novitus Z Centralnym Repozytorium Kas kasy Online Novitus łączą się za pośrednictwem złącza LAN (Ethernet), oraz opcjonalnie za pomocą modułu WLAN lub modemu GSM. W zależności

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343. (96) Data i numer zgłoszenia patentu europejskiego: 11.11.2010 10190827.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343. (96) Data i numer zgłoszenia patentu europejskiego: 11.11.2010 10190827. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2323343 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.11. 190827. (97)

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Kluczem jest telefon

Kluczem jest telefon Kluczem jest telefon AirKey System zamknięć do elastycznych zastosowań Tak dynamiczny, jak potrzeby klientów AirKey to innowacja EVVA. Adresowany głównie do firm mających wiele lokalizacji. Zaprojektowany

Bardziej szczegółowo

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Koncentrator VPN Konfiguracja OpenVPN +Sieci hybrydowe Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Zawartość WSTĘP... 3 KROK 1 WŁĄCZ SERWER OPENVPN... 4 KROK 2 KONFIGURACJA SERWERA... 5 KROK

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2084998 (96) Data i numer zgłoszenia patentu europejskiego: 29.01.2009 09151619.5 (13) (51) T3 Int.Cl. A47F 3/14 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1810954 (96) Data i numer zgłoszenia patentu europejskiego: 06.12.2006 06025226.9 (13) (51) T3 Int.Cl. C03B 9/41 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196. (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196. (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196 (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.5 (13) (51) T3 Int.Cl. G06K 19/077 (2006.01)

Bardziej szczegółowo

AirKey. Kluczem jest smartfon

AirKey. Kluczem jest smartfon AirKey Kluczem jest smartfon Tak dynamiczny, jak Wszystko o systemie AirKey wyjaśnione w prosty sposób. potrzeby klientów AirKey Elastyczny system kontroli dostępu dla biura Nowoczesne środowisko pracy

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

WLAN 2: tryb infrastruktury

WLAN 2: tryb infrastruktury WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 8294 (96) Data i numer zgłoszenia patentu europejskiego: 2.01.08 08001421.0 (13) (1) T3 Int.Cl. B62D /04 (06.01) Urząd Patentowy

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo