Uwierzytelnianie w portalach internetowych z wykorzystaniem smartfonów



Podobne dokumenty
Instrukcja logowania do systemu Rejestru Unii sprawdzenie identyfikatora użytkownika - URID

Przejdź na stronę i wybierz Jeżeli nie posiadasz konta, kliknij tutaj.

Poczta cyfrowa od organów państwowych

Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.

Konfiguracja konta pocztowego na szkolnym serwerze

Instrukcja rejestrowania pracy dyplomowej w APD Archiwum Prac Dyplomowych przez studenta

Archiwum Prac Dyplomowych - Instrukcja rejestracji pracy dyplomowej dla studenta

Instrukcja rejestrowania pracy dyplomowej w APD - Archiwum Prac Dyplomowych przez studenta

Skrócona instrukcja obsługi grupowego portalu głosowego

Instrukcja pozyskania identyfikatora - UID

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Spis treści 1. Założenia ogólne 2. Wymagania 3. Typy SMSów 4. Statusy SMSów 5. Wysyłanie SMSów - Web API 6. Wysyłanie SMSów - 7.

Kompleksowe zarządzanie płatnościami uczelni. TRANS-Collect Banku BPH

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Informacje podstawowe Stacje robocze w sieci komputerowej Wydziału Inżynierii Lądowej (w domenie WIL) pracują pod nadzorem systemu operacyjnego

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Instrukcja logowania do systemu Rejestru Unii

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników

Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu

Rejestracja studentów na zajęcia w systemie USOSweb.

USOSWeb (WNE) UW podstawowe informacje dla nowych studentów. Mateusz Kopyt Pełnomocnik Dziekana WNE UW ds USOS

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Internet, jako sieć globalna

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

Spis treści WPROWADZENIE JAK POWSTAŁA TA KSIĄŻKA SŁOWO O KSIĄŻCE WSTĘP I RYNEK... 25

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl

Wersja dokumentu: Data: 28 kwietnia 2015r.

Aplikacja MayMeasure (on-line)

Tworzenie i obsługa wirtualnego laboratorium komputerowego

ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE. z dnia 22 maja 2018 r.

Procedura. zarządzania dostępem do Portalu sprzedażowego Banku Pocztowego S.A.

11. Autoryzacja użytkowników

REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY

Instrukcja zakładania kont na maszynach obliczeniowych w portalu HPC

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

Analiza antyplagiatowa prac dyplomowych w Uniwersyteciee Zielonogórskim w modułach StudNet, PracNet systemu Dziekanat oraz w systemie OSA.

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE

elektroniczna Platforma Usług Administracji publicznej Instrukcja użytkowania oraz złożenia wniosku o Profil zaufany

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Rejestracja konta Komornika / Asesora w portalu KomornikID

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

ABC poczty elektronicznej

Zmiana parametrów nowej kancelaryjnej skrzynki pocztowej

Bringing privacy back

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

FTP przesył plików w sieci

Obsługa poczty internetowej przez stronę internetową (www)

Procedura konfiguracji programu Outlook 2003 z wykorzystaniem

WorkshopIT Komputer narzędziem w rękach prawnika

Instrukcja dla autora Studia Romanica Posnaniensia

Nowe usługi oferowane przez CI

Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu

UNIWERSYTET KAZIMIERZA WIELKIEGO WYDZIAŁ MATEMATYKI, FIZYKI I TECHNIKI INSTYTUT TECHNIKI

KOLEJNY PORTAL NA UCZELNI?

Dostęp do poczty za pomocą przeglądarki internetowej

Instrukcja procedowania pracy dyplomowej w systemie APD dla Recenzenta.

Instrukcja 14/256 INSTRUKCJA 14/256

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Praca w programie dodawanie pisma.

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

KONFIGURACJA WIELOSKŁADNIKOWEGO UWIERZYTELNIANIA

PLAN ZAJĘĆ DLA KIERUNKU: BEZPIECZEŃSTWO NARODOWE, STUDIA NIESTACJONARNE LICENCJACKIE, I ROK, SEMESTR 1, ROK AKADEMICKI 2019/2020

Sesje i logowanie. 1. Wprowadzenie

Bankowość Mobilna i Internetowa Szybko i prosto. Tradycyjna bankowość w nowoczesnym wydaniu

Zastosowanie TI do wymiany informacji USENET. Technologia Informacyjna Lekcja 9

Rejestracja elektroniczna na zajęcia

Metody uwierzytelniania klientów WLAN

Internet. łączy pokolenia

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform

e-mocni SPOTKANIE INFORMACYJNE DLA UCZESTNICZEK I UCZESTNIKÓW SZKOLEŃ ONLINE

TETA WEB. Prezentacja obsługi portalu dla UTH Radom Profil UTH Pracownik

Ciasteczka. Krishna Tateneni Jost Schenck Polskie tłumaczenie: Suse Polska Aktualny opiekun tłumaczenia: Marcin Kocur

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Rejestr czynności przetwarzania danych osobowych

Wirtualna Polska. Tożsamość Użytkowników Problemy Użytkowników Usług Ochrona Danych Użytkowników Usług

Nowa usługa Centrum Komputerowego PŁ. Pliki w Chmurze. Serwis przechowywania i udostępniania danych. Prezentacja wprowadzająca

INSTRUKCJE UŻYTKOWNIKÓW

Microsoft Exchange Server 2013

Instrukcja aktywacji konta Portalu Personelu Lubuskiego Oddziału Wojewo dzkiego NFZ

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Złóż wniosek o becikowe, zasiłek lub inne świadczenie przez Internet

INSTRUKCJA POBIERANIA ZAŚWIADCZEŃ ELEKTRONICZNYCH

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple

POLITYKA PRYWATNOŚCI. KODY Wnętrza Design & Concept Store

OFERTA HOTEL-IN. Rezerwacje Internetowe Channel Manager Integracja z systemem hotelowym

Biblioteka Akademicka im. prof. Jerzego Altkorna. Wyższej Szkoły Biznesu w Dąbrowie Górniczej

Szczegóły i informacje. PayPal/CashBill. Integracja Płatności PayPal z Płatnościami CashBill

Instrukcja elektronicznego podpisywanie dokumentów z wykorzystaniem podpisu zaufanego

Rejestracja elektroniczna na zajęcia

Internetowe Konto Biblioteczne Instrukcja

Internetowa Obsługa Kontrahenta Zakładu Budynków Miejskich Sp. z o.o.

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.

Czym jest. e-dziennik Librus?

Studenci pobierają dane do instalacji programu Statistica w Bibliotece PMWSZ w Opolu

Transkrypt:

Uwierzytelnianie w portalach internetowych z wykorzystaniem smartfonów dr inż. Przemysław Baranowski 1 mgr Krystian Jurasik 1 Michał Wendrowski 2 1 Centrum Komputerowe Uniwersytet Zielonogórski 2 ADIPS Zielona Góra IV konferencja i3, 2013 1 / 12

Tradycyjne uwierzytelnianie Komputery 20 lat temu i dzisiaj Uwierzytelnianie 20 lat temu i dzisiaj 2 / 12

Tradycyjne uwierzytelnianie Komputery 20 lat temu i dzisiaj Uwierzytelnianie 20 lat temu i dzisiaj 2 / 12

Tradycyjne uwierzytelnianie Komputery 20 lat temu i dzisiaj Uwierzytelnianie 20 lat temu i dzisiaj 2 / 12

Tradycyjne uwierzytelnianie Komputery 20 lat temu i dzisiaj Uwierzytelnianie 20 lat temu i dzisiaj 2 / 12

Mnogość haseł Iloma hasłami posługujemy się na co dzień? Czy są one bezpiecznie? Jak je wszystkie zapamiętać? A może lepiej je zapisać? 3 / 12

Mnogość haseł Iloma hasłami posługujemy się na co dzień? Czy są one bezpiecznie? Jak je wszystkie zapamiętać? A może lepiej je zapisać? 3 / 12

Mnogość haseł Iloma hasłami posługujemy się na co dzień? Czy są one bezpiecznie? Jak je wszystkie zapamiętać? A może lepiej je zapisać? 3 / 12

Mnogość haseł Iloma hasłami posługujemy się na co dzień? Czy są one bezpiecznie? Jak je wszystkie zapamiętać? A może lepiej je zapisać? 3 / 12

Mnogość haseł Iloma hasłami posługujemy się na co dzień? Czy są one bezpiecznie? Jak je wszystkie zapamiętać? A może lepiej je zapisać? 3 / 12

Rublon jako rozwiązanie problemu Założenia: Telefon komórkowy jako cyfrowy identyfikator Kryptografia zamiast haseł Nie trzeba pamiętać haseł Nie można ich wyłudzić, ani ukraść 4 / 12

Rublon jako rozwiązanie problemu Założenia: Telefon komórkowy jako cyfrowy identyfikator Kryptografia zamiast haseł Nie trzeba pamiętać haseł Nie można ich wyłudzić, ani ukraść 4 / 12

Rublon jako rozwiązanie problemu Założenia: Telefon komórkowy jako cyfrowy identyfikator Kryptografia zamiast haseł Nie trzeba pamiętać haseł Nie można ich wyłudzić, ani ukraść 4 / 12

Rublon jako rozwiązanie problemu Założenia: Telefon komórkowy jako cyfrowy identyfikator Kryptografia zamiast haseł Nie trzeba pamiętać haseł Nie można ich wyłudzić, ani ukraść 4 / 12

Czym jest Rublon? Rublon to technologia uwierzytelniania Rublon to produkty: Rublon WEB, Rublon Pass Rublon WEB dla integracji z portalami Rublon Pass jest niezależnym managerem haseł 5 / 12

Czym jest Rublon? Rublon to technologia uwierzytelniania Rublon to produkty: Rublon WEB, Rublon Pass Rublon WEB dla integracji z portalami Rublon Pass jest niezależnym managerem haseł 5 / 12

Czym jest Rublon? Rublon to technologia uwierzytelniania Rublon to produkty: Rublon WEB, Rublon Pass Rublon WEB dla integracji z portalami Rublon Pass jest niezależnym managerem haseł 5 / 12

Czym jest Rublon? Rublon to technologia uwierzytelniania Rublon to produkty: Rublon WEB, Rublon Pass Rublon WEB dla integracji z portalami Rublon Pass jest niezależnym managerem haseł 5 / 12

Jak działa system Rublon Schemat działania w przypadku pełnej integracji z Rublonem: 6 / 12

Integracja Rublon może być zintegrowany za pomocą: Wep API (REST) Bibliotek: PHP, Pyton,... Plugin ów: WordPress, phpbb 3,... 7 / 12

Integracja Rublon może być zintegrowany za pomocą: Wep API (REST) Bibliotek: PHP, Pyton,... Plugin ów: WordPress, phpbb 3,... 7 / 12

Integracja Rublon może być zintegrowany za pomocą: Wep API (REST) Bibliotek: PHP, Pyton,... Plugin ów: WordPress, phpbb 3,... 7 / 12

Integracja Rublona z logowaniem studentów Uniwersytetu Zielonogórskiego Założenia: Każdy student ma dostęp do konta poczty elektronicznej w domenie uz.zgora.pl Adres poczty elektronicznej studenta zawiera numer albumu, który jednoznacznie go identyfikuje 8 / 12

Integracja Rublona z logowaniem studentów Uniwersytetu Zielonogórskiego Założenia: Każdy student ma dostęp do konta poczty elektronicznej w domenie uz.zgora.pl Adres poczty elektronicznej studenta zawiera numer albumu, który jednoznacznie go identyfikuje 8 / 12

Integracja Rublona z logowaniem studentów Uniwersytetu Zielonogórskiego Założenia: Każdy student ma dostęp do konta poczty elektronicznej w domenie uz.zgora.pl Adres poczty elektronicznej studenta zawiera numer albumu, który jednoznacznie go identyfikuje 8 / 12

Integracja Rublona z portalem studenckim Uniwersytetu Zielonogórskiego Trudności: Portal studencki jest napisany w języku PL/SQL 9 / 12

Integracja Rublona z portalem studenckim Uniwersytetu Zielonogórskiego Korzyści: Studenci mogą się logować w łatwiejszy sposób Studenci zostają zachęceni do używania swoich skrzynek pocztowych 10 / 12

Integracja Rublona z portalem studenckim Uniwersytetu Zielonogórskiego Korzyści: Studenci mogą się logować w łatwiejszy sposób Studenci zostają zachęceni do używania swoich skrzynek pocztowych 10 / 12

Logowanie za pomocą Rublona Portal studencki 11 / 12

Koniec Dziekuję za uwagę! 12 / 12