Radio Frequency IDentification (RFID) II.
|
|
- Teréz Fábián
- 8 évvel ezelőtt
- Látták:
Átírás
1 Radio Frequency IDentification (RFID) II. 1
2 Ismétlés Több működési frekvencia Energiaellátás szerint különböző megoldások ISO A Mhz, passzív energiaellátás, 10 cm-es hatókör Implementációk: Sony Felica, Calypso, MIFARE Adatszervezés szempontjából: Memória szervezés Alkalmazás/Fájl szervezés 2
3 Memória szervezés Az elérhető memóriaterület szektorokra és azon belül is blokkokra kerül felosztásra. Minden blokk külön címezhető A blokkokkal végezhető műveletek pl.: írás, olvasás, inkrementálás, dekrementálás Dedikált blokkok: 0. szektor, 0. blokk Gyártói információk tárolása Minden szektor utolsó blokk A szektorra vonatkozó jogosultsági beállítások és a szimmetrikus kulcsok 3
4 Fájl/Alkalmazás szervezés 4
5 MIFARE Ultralight 512 bit memóriaterület -> 1 szektor (4 blokk) Nincs kártya által támogatott titkosítás Kifejezetten olcsó -> eldobható jegyek tárolása 2006-os foci VB jegyek Közlekedésben a vonaljegy/napijegy tárolására alkalmas 2008-ban bejelentették az Ultralight C(rypto) 1536 bit -> 3 szektor 3DES authentikáció 5
6 MIFARE Plus A MIFARE Classic kártyák lecserélését célozza meg 4 SL (Security Level) SL0 - Gyártói beállítások default kulcsokkal SL1-100%-ban megegyezik a MIFARE Classic funkcionalitással SL2 AES authentikáció SL3 AES authentikáció, adat titkosítás 2/4 Kbyte memória terület NEK (Nemzeti Egységes Kártyarendszer) kialakulóban Új diákigazolványok 6
7 MIFARE SAM Secure Acces Module (SAM) Kontaktussal rendelkező chip Kriptográfiai kulcsok és funkciók bintonságos tára Támogatott szimmetrikus kulcsok és algoritmusok: MIFARE Crypto-1, 3DES, AES Kulcs diverzifikáció 128 szimmetrikus kulcs bejegyzés tárolható 3 RSA aszimmetrikus kulcs tárolható Aláírás generálás és ellenőrzés funkcionalitás 16 számláló a kulcsok használatához 7
8 MIFARE SAM AV1 és AV2 chipek között funkcionális különbségek 8
9 MIFARE SAM Társprocesszorok kriptográfiai műveletek elvégzésére a 9
10 MIFARE Application Directory Adatszervezéstől függetlenül szeretnénk több alkalmazást támogatni ugyanazon kártyánk segítségével Minden alkalmazás/rendszer a saját maga módján oldotta meg az adattartalom menedzsmentet a chipen Vízió: Interoperabilitás. Szükség van a kártyák hordozhatóságára a rendszerek között. A nagyvilágban elérhető alkalmazások legyenek felírhatók a kártyáinkra, és a saját alkalmazásunkat is szeretnénk felírni más kártyákra Így a rendszereket használó személynek egyetlen kártyára van csak szüksége (pl.: Európában a személyi igazolvány lehetne ilyen) Szükség van egy egységes alkalmazás nyilvántartásra 10
11 MIFARE Application Directory Adatszervezéstől független segítség az alkalmazások feltérképezésére a kártyán Memória szervezésnél az első szektor lefoglalásra kerül Fájl/Alkalmazás szervezésnél a DESFire operációs rendszer által nyújtott alkalmazás kiválasztási mechanizmus nyújtja ezt a lehetőséget 11
12 MIFARE Application Directory Sztenderd, ami általános adatstruktúrát nyújt az alkalmazások menedzsmentjére a kártyán NXP által fenntartott RA (Registration Authority) -> regisztrált világszinten egyedi alkalmazás azonosító Gyors kezelést tesz lehetővé (nem kell a teljes kártyát beszkennelnie az olvasónak az alkalmazást keresve) Anti-collision (a pénztárcámban több kártyám is van, mindegyiken MAD), így csak a MAD-eket nézi meg az olvasó és el tudja dönteni melyik kártyán van az az alkalmazás amit keres 12
13 MIFARE Application Directory MAD1 MIFARE Classic 1K-ra készült eredetileg 16 szektorig használható. Elhelyezkedése a 0. szektor blokkjában MAD2 Az 1K-nál nagyobb memória szervezésű kártyákhoz Elhelyezkedése a 16. szektor 0.-2.blokkjában Visszafelé teljesen kompatibilis MAD2 = MAD1+16. szektor MAD3 DESFire kártyák esetében a regisztrált AID-kből a DESFire AID-k képzésének módja 13
14 MIFARE Application Directory Tehát mit kell tennünk, ha szeretnénk a rendszerünket MAD kompatibilissá tenni? Memória szervezésű kártyáink első blokkját lefoglaljuk a MAD számára és a megfelelő formátumban kezeljük. Igénylünk az NXP-től AID-t (Application Identifier) Az első szektor olvasását lehetővé tesszük a publikus olvasó kulcs számára Állíthatunk be titkos író kulcsot rá (ha csak mi, vagy egy meghatározott kör akarunk tudni a kártyára alkalmazást írni) Az olvasó terminálokban az alkalmazások címzésére az indirekt MAC címzést használjuk 14
15 MIFARE Application Directory Az AID felépítése cluster code (hex) function 00 card administration miscellaneous applications 08 airlines 09 ferry trafic 10 railway services 12 transport 18 city traffic 19 Czech Railways 20 bus services 21 multi modal transit 28 taxi 30 road toll 38 company services 40 city card services access control & security 49 VIGIK 4A Ministry of Defence, Netherlands 4B Bosch Telecom, Germany 4A Ministry of Defence, Netherlands cluster code (hex) function 4B Bosch Telecom, Germany 4A Ministry of Defence, Netherlands 4C European Union Institutions 50 ski ticketing access control & security 58 academic services 60 food 68 non food trade 70 hotel 75 airport services 78 car rental 79 Dutch government 80 administration services 88 electronic purse 90 television 91 cruise ship 95 IOPTA 97 Metering 98 telephone A0 health services Function cluster code az AID-k osztályozására szolgál Regisztrált AID-k listája: ts/other/mad_list_of_registrat ions.pdf 15
16 MIFARE Application Directory A MAD1 felépítése 2 byte-onként az egyes szektorok AID-jei helyezkednek el az szektorig 1K esetében 16
17 MIFARE Application Directory A MAD2 felépítése 2 byte-onként az egyes szektorok AID-jei helyezkednek el az szektorig max 4K esetében 17
18 MIFARE Application Directory A MAD3 felépítése Nincs szükség a kártyakibocsátó által karbantartott MAD táblára, ezt elvégzi helyette a chip maga A chipen levő alkalmazások és azok AID-je lekérdezhető A DESFire 3 byte-os AID-vel látja el az alkalmazásait, míg a MAD AID-k 2 byte-osak Az első 4 bit fix, dedikálva arra hogy jelezze hogy MAD AID-ről van szó, az utolsó 4 bit az ugyanazon AID-hez tartozó több példány tárolását teszi lehetővé a DESFire kártyán 18
19 Elektronikus azonosítás biztonsági megoldásai Köszönjük a figyelmet! 19
2. előadás. Radio Frequency IDentification (RFID)
2. előadás Radio Frequency IDentification (RFID) 1 Mi is az az RFID? Azonosításhoz és adatközléshez használt technológia RFID tag-ek csoportosítása: Működési frekvencia alapján: LF (Low Frequency): 125
RészletesebbenElektronikus azonosítás biztonsági megoldásai
Elektronikus azonosítás biztonsági megoldásai 1 NetLock Kft. Előadók: Pető Ferenc peto.ferenc@citypass.hu Schalamonek Henrik schalamonek.henrik@citypass.hu Oktatási anyagok: www.citypass.hu 2 A tantárgy
RészletesebbenNear Field Communication (NFC)
Near Field Communication (NFC) 1 Mi is az az NFC? NFC = Near Field Communication (Rövid hatótávolságú kommunikáció) Kommunikációs szabványgyűjtemény Okostelefonok, mobil eszközök Az NFC és RFID kapcsolata:
RészletesebbenAzonosításra szolgáló információk
Azonosításra szolgáló információk 1 Elektronikus azonosító típusok 1. Papír vagy plasztik + nyomdatechnika (optikailag leolvasható azonosítók) 1. Vonalkód 2. OCR (Optical character recognition) 3. MRZ
RészletesebbenPROCONTROL Proxer6. RFID Proximity kártyaolvasó. Procontrol Proxer6. Verzió: 3.0 2014. PROCONTROL ELECTRONICS LTD www.procontrol.
PROCONTROL Proxer6 RFID Proximity kártyaolvasó Verzió: 3.0 2014. 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (változatos alakú, például karkötő vagy kulcstartó
RészletesebbenAz azonosító a rádióhullám mezőben felhasználva annak energiáját válaszol az olvasó parancsainak
Állami Nyomda Nyrt. Alkalmazott RFID: Fókuszban a logisztika! Forrás: Amazon UK Rácz László, chipkártya és RFID tanácsadó Állami Nyomda Nyrt. www.allaminyomda.hu racz@any.hu, Telefon: 431 1393 RFID Radio
RészletesebbenRFID/NFC. Elektronikus kereskedelem. Rádiófrekvenciás tárgyés személyazonosítás. Dr. Kutor László. http://uni-obuda.
Elektronikus kereskedelem Dr. Kutor László Rádiófrekvenciás tárgyés személyazonosítás RFID/NFC http://uni-obuda.hu/users/kutor/ EK-5/21/1 RFID rendszer elemei Vezérlő rendszer Olvasó Címke Jeladó,címke
RészletesebbenPrivacy barát RFID technológia
Privacy barát RFID technológia Knoll Tímea meak@meak.hu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. RFID technológia Londoni metró Oyster kártya olvasók RF alrendszer, azaz a tag és az olvasó
RészletesebbenNyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer
1 Fájl rendszer Terminológia Fájl és könyvtár (mappa) koncepció Elérési módok Fájlattribútumok Fájlműveletek ----------------------------------------- Könyvtár szerkezet -----------------------------------------
Részletesebben5. Melléklet: Bubi kártya részletes specifikációja
1 5. Melléklet: Bubi kártya részletes specifikációja 1. A kártya A leszállítandó Bubi kártya jellemző adatai az alábbiak: Fizikai adatok Alaki jellemzők: ISO/IEC 7810 szabvány szerinti ID1 méretben, 0,76
RészletesebbenMobil informatika gyakorlat. 1. óra: NFC alapok
Mobil informatika gyakorlat 1. óra: NFC alapok Mi az NFC? Near Field Communication Rövid hatótávolságú rádiófrekvenciás technológia (tipikusan 5-10 cm) 13,56 MHz frekvencia Az ISO/IEC 14443 szabvány kiterjesztése
RészletesebbenAdatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22
Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013
RészletesebbenElectronic Passports. Varga Tamás 2014.12.04.
Electronic Passports Varga Tamás 2014.12.04. Áttekintés: Elektronikus útlevél Biometrikus azonosítások összehasonlítása Ujjlenyomat azonosítás fajtái RFID, csoportosításai, összehasonlítása E-útlevél generációk
RészletesebbenAz RFID technológia bemutatása
Állami Nyomda Nyrt. RFID (Rádiófrekvenciás Azonosítás) Az RFID technológia bemutatása Rácz László, chipkártya és RFID tanácsadó racz@any.hu, Telefon: 431 1393 Állami Nyomda Nyrt. www.allaminyomda.hu RFID
RészletesebbenHálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek. Gacsályi Bertalan (GABMAAT.SZE)
Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek Gacsályi Bertalan (GABMAAT.SZE) TARTALOMJEGYZÉK 1. RFID (Radio Frequency Identification) meghatározása... 3 2. A rendszer felépítése... 3 3.
RészletesebbenAz adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
RészletesebbenRádiófrekvenciás azonosítás RFID, NFC, PAYPASS
Rádiófrekvenciás azonosítás RFID, NFC, PAYPASS Definíció Az RFID (Radio Frequency IDentification) automatikus azonosításhoz és adatközléshez használt technológia, melynek lényege adatok tárolása és továbbítása
RészletesebbenHálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
RészletesebbenProxer7. RFID Proximity kártyaolvasó
Proxer7 RFID Proximity kártyaolvasó A Proxer7 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (változatos alakú, például karkötő vagy kulcstartó alakú jeladók) olvasására szolgál. A Proxer7
RészletesebbenACR122U-A9. NFC USB intelligens kártyaolvasó. Műszaki Specifikáció V3.04 verzió
ACR122U-A9 NFC USB intelligens kártyaolvasó Műszaki Specifikáció V3.04 verzió Fenntartjuk a változtatás jogát előzetes értesítés nélkül info@u2fkeys.eu 1.oldal Tartalomjegyzék 1. Bevezetés...3 2. Jellemzők...4
RészletesebbenProxer40CH. kártyazsebes RFID olvasó és kapcsoló. Engedélyezve, amíg a kártya a zsebben van!
Proxer40CH kártyazsebes RFID olvasó és kapcsoló Engedélyezve, amíg a kártya a zsebben van! A Proxer40CH kártyabehelyezős olvasó kétféle tipikus felhasználási területre nyújt megoldást: RFID proximity kártyák,
RészletesebbenTANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
RészletesebbenVBD-05-0100, VBD-05-0101
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenIványi László ARM programozás. Szabó Béla 8.Óra Bluetooth 4.0 elmélete, felépítése
ARM programozás 8.Óra Bluetooth 4.0 elmélete, felépítése Iványi László ivanyi.laszlo@stud.uni-obuda.hu Szabó Béla szabo.bela@stud.uni-obuda.hu A Bluetooth története, megfontolások Alap koncepció hogy létre
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
RészletesebbenKommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)
Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g
RészletesebbenA CityPass rendszer Magyar Gazdaságfejlesztési Központ Nemzeti Innovációs Hivatal NetLock Kft. intelligens kártyán alapul
A CityPass rendszer A CityPass közösségi kártyarendszert és szolgáltatást egy többszereplős konzorcium fejlesztette ki a Magyar Gazdaságfejlesztési Központ és a Nemzeti Innovációs Hivatal támogatásával.
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenVerzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu
PROCONTROL Proxer 6 RFID Proximity kártyaolvasó Verzió: 2.0 2012. Létrehozás dátuma: 2012.08.07 18:42 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (egyéb
RészletesebbenProxer7. RFID Proximity kártyaolvasó
Proxer7 RFID Proximity kártyaolvasó A Proxer7 egy Proximity kártyaolvasó, ami RFID kártyák és transzponderek (változatos alakú, például karkötő vagy kulcstartó alakú jeladók) olvasására szolgál. A Proxer7
RészletesebbenÁttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:
RészletesebbenMobil Informatikai Rendszerek
Mobil Informatikai Rendszerek Near Field Communication 2016. november 7. Sicz-Mesziár János sicz- m e s z i a r. j a n o s @ nik.uni - obuda.hu NFC Near Field Communication Jellemzői: Rövid hatótávú vezetéknélküli
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenFizikai támadások HSM-ek ellen. Pintér Olivér
Fizikai támadások HSM-ek ellen Pintér Olivér Mi az a HSM? Hardware Security Modules TPM chipek PCI(-X,-E) kártyák smart card-ok USB tokenek távoli interface-ek (Ethernet, X25,...)
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenRFID alapú azonosítási rendszerek
ESETTANULMÁNY RFID alapú azonosítási rendszerek Készítette: Székhely: 1067 Budapest, Teréz krt. 7. Kapcsolattartó neve: Kaczúr Zsolt ügyvezető Telefon: 06 (20) 550 0020 E-mail: kaczur.zsolt@itbs.hu Budapest,
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenHatósági szabályozás szélessávú vezetéknélküli hozzáférési rendszerekre
Hatósági szabályozás szélessávú vezetéknélküli hozzáférési rendszerekre GRAD JÁNOS Nemzeti Hírközlési Hatóság grad@nhh.hu Kulcsszavak: szélessávú vezetéknélküli hozzáférés, frekvenciagazdálkodás, RLAN,
RészletesebbenTANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenSú gó az ASIR/PA IR Públikús felú lethez
Sú gó az ASIR/PA IR Públikús felú lethez Súgó a magyarországi központi Agrárstatisztikai és Piaci Árinformációs rendszer publikus moduljához. 1 Publikus felhasználói regisztráció A publikus felület Regisztráció
RészletesebbenProxer7. RFID Proximity kártyaolvasó
Proxer7 RFID Proximity kártyaolvasó A Proxer7 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (változatos alakú, például karkötő vagy kulcstartó alakú jeladók) olvasására szolgál. A Proxer7
RészletesebbenHitelesítés elektronikus aláírással BME TMIT
Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített
RészletesebbenTANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005.(VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter
RészletesebbenTudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára
Nyugat-magyarországi Egyetem Savaria Egyetemi Központ Tanulmányi, Szolgáltató és Informatikai Központ 9700 Szombathely, Károlyi Gáspár tér 4. Tel.: 94/504-645 e-mail: krisztina@sek.nyme.hu Tudnivalók az
RészletesebbenGlobális azonosítási és kommunikációs szabványok szerepe a termékek azonosításában és nyomon követésében
14. LOGISZTIKAI KONGRESSZUS 2006. november. 16. Globális azonosítási és kommunikációs szabványok szerepe a termékek azonosításában és nyomon követésében Kétszeri Dávid GS1 világszerte 2006 GS1 Magyarország
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az. ORGA Kartensysteme GmbH, Germany által előállított
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Részletesebben======!" ==Systems= Hitelesség az üzleti életben Budapest március 30.
======!" ==Systems= Hitelesség az üzleti életben Budapest 2005. március 30. Az előadás felépítése A T-Systems Hungary bemutatása A T-systems Hungary referenciái, kompetenciái T-Systems Hungary a közigazgatásban
RészletesebbenOperációs rendszerek III.
A WINDOWS NT memóriakezelése Az NT memóriakezelése Memóriakezelő feladatai: Logikai-fizikai címtranszformáció: A folyamatok virtuális címterének címeit megfelelteti fizikai címeknek. A virtuális memóriakezelés
RészletesebbenMŰSZAKI KÖVETELMÉNYJEGYZÉK
MŰSZAKI KÖVETELMÉNYJEGYZÉK A NEMZETI FEJLESZTÉSI MINISZTÉRIUM (NFM) ÁLTAL 2011.06.09-ÉN KIADOTT A HELYI ÉS HELYKÖZI KÖZÚTI KÖZLEKEDÉSBEN - ROP TÁMOGATOTT KIALAKÍTANDÓ INFORMATIKAI RENDSZEREK MEGVALÓSÍTÁSÁNAK
RészletesebbenBankkártya elfogadás a kereskedelmi POS terminálokon
Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,
RészletesebbenProxer7. RFID Proximity kártyaolvasó
Proxer7 RFID Proximity kártyaolvasó A Proxer7 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (változatos alakú, például karkötő vagy kulcstartó alakú jeladók) olvasására szolgál. A Proxer7
RészletesebbenGyűjtő szinten. Alacsony 6 hónap >4 év Az alkalmazás bevezetéséhez szükséges idő
Állami Nyomda Nyrt. Alkalmazott RFID: Fókuszban a logisztika! Rácz László, chipkártya és RFID tanácsadó racz@any.hu, Telefon: 431 1393 Állami Nyomda Nyrt. www.allaminyomda.hu A feladat Milyen elvárásokkal
RészletesebbenDr. Wührl Tibor Ph.D. MsC 04 Ea. IP P címzés
Dr. Wührl Tibor Ph.D. MsC 04 Ea IP P címzés Csomagirányítás elve A csomagkapcsolt hálózatok esetén a kapcsolás a csomaghoz fűzött irányítási információk szerint megy végbe. Az Internet Protokoll (IP) alapú
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
Részletesebben9. Állományok kezelése. Operációs rendszerek. Állomány (file) Könyvtár. Az állománykezelő feladatai. Az állományrendszer réteges implementációja
Operációs rendszerek 9. Állományok kezelése Simon Gyula Felhasznált irodalom: Kóczy-Kondorosi (szerk.): Operációs rendszerek mérnöki megközelítésben Tanenbaum: Modern Operating Systems 2nd. Ed. Silberschatz,
RészletesebbenARM Cortex magú mikrovezérlők. mbed
ARM Cortex magú mikrovezérlők mbed Scherer Balázs Budapest University of Technology and Economics Department of Measurement and Information Systems BME-MIT 2016 MBED webes fejlesztőkörnyezet 2009-ben megjelent
Részletesebben20 éve az informatikában
Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három
RészletesebbenWifi segédlet Windows 8 operációs rendszer esetén
Wifi segédlet Windows 8 operációs rendszer esetén Könyvtárunkban bevezetésre került a wifi rendszer, melyet az olvasók az olvasótermekben tudnak igénybe venni hozott laptoppal az eduroam keretében. Eduroamra
RészletesebbenWindows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 5. óra Kocsis Gergely, Supák Zoltán 2017.03.22. Active Directory Active Directory Eredeti definíció: Active Directory Domain Services
RészletesebbenTERC V.I.P. hardverkulcs regisztráció
TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni
Részletesebben19. Hasításos technikák (hash-elés)
19. Hasításos technikák (hash-elés) Példák: 1. Ha egy telefon előfizetőket a telefonszámaikkal azonosítjuk, mint kulcsokkal, akkor egy ritkán kitöltött kulcstartományhoz jutunk. A telefonszám tehát nem
RészletesebbenOPERÁCIÓS RENDSZEREK I. HÁTTÉRTÁRAK
OPERÁCIÓS RENDSZEREK I. HÁTTÉRTÁRAK HÁTTÉRTÁRAK PARTÍCIÓK PARTÍCIÓK A MÁGNESLEMEZES TÁROLÁS ALAPELEMEI A lemezt sávokra és szektorokra osztjuk fel. CLUSTER SÁV A szektor a legkisebb tárolási egység, mérete
RészletesebbenProgramozás alapjai. 10. előadás
10. előadás Wagner György Általános Informatikai Tanszék Pointerek, dinamikus memóriakezelés A PC-s Pascal (is) az IBM PC memóriáját 4 fő részre osztja: kódszegmens adatszegmens stackszegmens heap Alapja:
RészletesebbenVideó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu
Videó titkosítása BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Titkosítás és adatrejtés Steganography Fedett írás Cryptography Titkos írás Adatrejtés Az adat a szemünk előtt van, csak nem
RészletesebbenData Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
RészletesebbenKriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
RészletesebbenSzámítógépek felépítése
Számítógépek felépítése Emil Vatai 2014-2015 Emil Vatai Számítógépek felépítése 2014-2015 1 / 14 Outline 1 Alap fogalmak Bit, Byte, Word 2 Számítógép részei A processzor részei Processzor architektúrák
RészletesebbenSzámítógép felépítése
Alaplap, processzor Számítógép felépítése Az alaplap A számítógép teljesítményét alapvetően a CPU és belső busz sebessége (a belső kommunikáció sebessége), a memória mérete és típusa, a merevlemez sebessége
RészletesebbenHálózatbiztonság Androidon. Tamas Balogh Tech AutSoft
Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,
Részletesebben1. Ismertesse az átviteltechnikai mérőadók szolgáltatásait!
Ellenőrző kérdések A mérés elején öt kérdésre kell választ adni. Egy hibás válasz a mérésre adott osztályzatot egy jeggyel rontja. Kettő vagy annál több hibás válasz pótmérést eredményez! A kapcsolási
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenTanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter
V Tanúsítási jelentés Hung-TJ-0013-2004 az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter kriptográfiai modulokról /ncipher Corporation Limited/ /hardver
RészletesebbenDSP architektúrák dspic30f család memória kezelése
DSP architektúrák dspic30f család memória kezelése Az adatmemória Az adatmemória 16 bites, két külön memóriazóna van kiépítve, az X és az Y memória, mindkettőnek címgeneráló egysége és adat sínrendszere
RészletesebbenWebalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
Részletesebben2. Számítógépek működési elve. Bevezetés az informatikába. Vezérlés elve. Külső programvezérlés... Memória. Belső programvezérlés
. Számítógépek működési elve Bevezetés az informatikába. előadás Dudásné Nagy Marianna Az általánosan használt számítógépek a belső programvezérlés elvén működnek Külső programvezérlés... Vezérlés elve
RészletesebbenKvantumkriptográfia III.
LOGO Kvantumkriptográfia III. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Tantárgyi weboldal: http://www.hit.bme.hu/~gyongyosi/quantum/ Elérhetőség: gyongyosi@hit.bme.hu A kvantumkriptográfia
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenAz RFID bevezetésének kérdései
Az RFID bevezetésének kérdései Horváth Ádám Országos Széchényi Könyvtár Budapest, 2009. november 20. Tartalom Az OSZK-beli bevezetés kérdései Amit az RFID-ról eddig tudunk Az RFID bevezetésének kérdései
RészletesebbenHírek kriptográfiai algoritmusok biztonságáról
Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok
RészletesebbenAdatbázis terv- Könyvtár
Adatbázis terv- Könyvtár 1.1 Bevezetés A magas színvonalú kiszolgálás érdekében fontos, hogy a könyvtár nyilvántartsa a nála kikölcsönözhető könyveket. A könyvtár néhány könyvéből több példányt is tart.
RészletesebbenProximity-olvasók. A következő sorozatú proximitykártya-olvasók érhetőek el:
A proximity olvasók elsődleges funkciója a kártyák számának kiolvasása (és/vagy PIN), majd az adatok gazda eszköznek történő továbbítása, amelyik meghatározza a rendszer/gazda eszköz reakcióját. A következő
RészletesebbenMi folyik a DVB-T-ben
Mi folyik a DVB-T-ben 11-11-17 Ügyvezető: Dr. Darabos Zoltán +36 30 9448-255 drdarabos@compu-consult.hu A téma fontossága 2012 Analóg lekapcsolás Digitális átállás MPEG jelfolyamok Ez lesz a MUX, multiplex
Részletesebbenncipher nshield Solo termékismertető
ncipher nshield Solo termékismertető Bárhonnan elérhető és mégis biztonságos security modul A vállalaton belül található érzékeny információ mennyisége folyamatosan nő (ügyféladatok, pénzügyi eredmények,
RészletesebbenDr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg
Dr. Wührl Tibor Ph.D. MsC 04 Ea IP kapcsolás hálózati réteg IP kapcsolás Az IP címek kezelése, valamint a csomagok IP cím alapján történő irányítása az OSI rétegmodell szerint a 3. rétegben (hálózati network
RészletesebbenData Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
RészletesebbenKérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz
Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz
RészletesebbenA MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze
A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott
RészletesebbenInnovatív eszközök, kártyarendszerek, megoldások
Innovatív eszközök, kártyarendszerek, megoldások Bevezetés A Metacom Holding tulajdonában lévő Metapay Kft. által fejlesztett Metapay fizetési megoldás használatával komplett turisztikai kártyarendszert
RészletesebbenOperációs rendszerek. Az NT memóriakezelése
Operációs rendszerek MS Windows NT (2000) memóriakezelés Az NT memóriakezelése 32-bites virtuális memóriakezelés: 4 GB-os címtartomány, alapesetben: a fels! 2 GB az alkalmazásoké, az alsó 2 GB az OPR-é.
RészletesebbenSSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
RészletesebbenGreen up csatlakozók és töltőállomások
Green up csatlakozók és töltőállomások elektromos és plug-in hybrid járművekhez IP IK Töltési mód EGYFÁZISÚ CSATLAKOZÓALJZATOK - 230 V Telj. (kw) Töltőpontok száma Falra szerelhető Szabadon álló Kommunikációs
RészletesebbenAz intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
RészletesebbenProxer7. RFID Proximity kártyaolvasó
Proxer7 RFID Proximity kártyaolvasó A Proxer7 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (változatos alakú, például karkötő vagy kulcstartó alakú jeladók) olvasására szolgál. A Proxer7
Részletesebbenelektronikus adattárolást memóriacím
MEMÓRIA Feladata A memória elektronikus adattárolást valósít meg. A számítógép csak olyan műveletek elvégzésére és csak olyan adatok feldolgozására képes, melyek a memóriájában vannak. Az információ tárolása
RészletesebbenTANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenElső sor az érdekes, IBM PC. 8088 ra alapul: 16 bites feldolgozás, 8 bites I/O (olcsóbb megoldás). 16 kbyte RAM. Nem volt háttértár, 5 db ISA foglalat
1 2 3 Első sor az érdekes, IBM PC. 8088 ra alapul: 16 bites feldolgozás, 8 bites I/O (olcsóbb megoldás). 16 kbyte RAM. Nem volt háttértár, 5 db ISA foglalat XT: 83. CPU ugyanaz, nagyobb RAM, elsőként jelent
RészletesebbenTANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének
RészletesebbenIntelligens közösségi kártyarendszer a felsőoktatásban
Intelligens közösségi kártyarendszer a felsőoktatásban Történet Hazai cégek konzorciuma fejlesztette ki a MAG Zrt. és a Nemzeti Innovációs Hivatal támogatásával. Felhasználási területei: Önkormányzatok,
RészletesebbenFELHASZNÁLÓI ÚTMUTATÓ
Számítástechnikai Fejlesztő Kft. FELHASZNÁLÓI ÚTMUTATÓ BIZTONSÁGOS ALÁÍRÁS LÉTREHOZÓ ESZKÖZ (BALE) GEMALTO CHIPKÁRTYA 2011. október 5. MICROSEC SZÁMÍTÁSTECHNIKAI FEJLESZTŐ KFT. 1022 BUDAPEST, MARCZIBÁNYI
RészletesebbenA Zigbee technológia
A Zigbee technológia Kovács Balázs kovacsb@tmit.bme.hu Vida Rolland vida@tmit.bme.hu Budapesti Muszaki és Gazdaságtudományi Egyetem Távközlési és Médiainformatikai Tanszék Absztrakt: Napjainkban egyre
Részletesebben