Radio Frequency IDentification (RFID) II.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Radio Frequency IDentification (RFID) II."

Átírás

1 Radio Frequency IDentification (RFID) II. 1

2 Ismétlés Több működési frekvencia Energiaellátás szerint különböző megoldások ISO A Mhz, passzív energiaellátás, 10 cm-es hatókör Implementációk: Sony Felica, Calypso, MIFARE Adatszervezés szempontjából: Memória szervezés Alkalmazás/Fájl szervezés 2

3 Memória szervezés Az elérhető memóriaterület szektorokra és azon belül is blokkokra kerül felosztásra. Minden blokk külön címezhető A blokkokkal végezhető műveletek pl.: írás, olvasás, inkrementálás, dekrementálás Dedikált blokkok: 0. szektor, 0. blokk Gyártói információk tárolása Minden szektor utolsó blokk A szektorra vonatkozó jogosultsági beállítások és a szimmetrikus kulcsok 3

4 Fájl/Alkalmazás szervezés 4

5 MIFARE Ultralight 512 bit memóriaterület -> 1 szektor (4 blokk) Nincs kártya által támogatott titkosítás Kifejezetten olcsó -> eldobható jegyek tárolása 2006-os foci VB jegyek Közlekedésben a vonaljegy/napijegy tárolására alkalmas 2008-ban bejelentették az Ultralight C(rypto) 1536 bit -> 3 szektor 3DES authentikáció 5

6 MIFARE Plus A MIFARE Classic kártyák lecserélését célozza meg 4 SL (Security Level) SL0 - Gyártói beállítások default kulcsokkal SL1-100%-ban megegyezik a MIFARE Classic funkcionalitással SL2 AES authentikáció SL3 AES authentikáció, adat titkosítás 2/4 Kbyte memória terület NEK (Nemzeti Egységes Kártyarendszer) kialakulóban Új diákigazolványok 6

7 MIFARE SAM Secure Acces Module (SAM) Kontaktussal rendelkező chip Kriptográfiai kulcsok és funkciók bintonságos tára Támogatott szimmetrikus kulcsok és algoritmusok: MIFARE Crypto-1, 3DES, AES Kulcs diverzifikáció 128 szimmetrikus kulcs bejegyzés tárolható 3 RSA aszimmetrikus kulcs tárolható Aláírás generálás és ellenőrzés funkcionalitás 16 számláló a kulcsok használatához 7

8 MIFARE SAM AV1 és AV2 chipek között funkcionális különbségek 8

9 MIFARE SAM Társprocesszorok kriptográfiai műveletek elvégzésére a 9

10 MIFARE Application Directory Adatszervezéstől függetlenül szeretnénk több alkalmazást támogatni ugyanazon kártyánk segítségével Minden alkalmazás/rendszer a saját maga módján oldotta meg az adattartalom menedzsmentet a chipen Vízió: Interoperabilitás. Szükség van a kártyák hordozhatóságára a rendszerek között. A nagyvilágban elérhető alkalmazások legyenek felírhatók a kártyáinkra, és a saját alkalmazásunkat is szeretnénk felírni más kártyákra Így a rendszereket használó személynek egyetlen kártyára van csak szüksége (pl.: Európában a személyi igazolvány lehetne ilyen) Szükség van egy egységes alkalmazás nyilvántartásra 10

11 MIFARE Application Directory Adatszervezéstől független segítség az alkalmazások feltérképezésére a kártyán Memória szervezésnél az első szektor lefoglalásra kerül Fájl/Alkalmazás szervezésnél a DESFire operációs rendszer által nyújtott alkalmazás kiválasztási mechanizmus nyújtja ezt a lehetőséget 11

12 MIFARE Application Directory Sztenderd, ami általános adatstruktúrát nyújt az alkalmazások menedzsmentjére a kártyán NXP által fenntartott RA (Registration Authority) -> regisztrált világszinten egyedi alkalmazás azonosító Gyors kezelést tesz lehetővé (nem kell a teljes kártyát beszkennelnie az olvasónak az alkalmazást keresve) Anti-collision (a pénztárcámban több kártyám is van, mindegyiken MAD), így csak a MAD-eket nézi meg az olvasó és el tudja dönteni melyik kártyán van az az alkalmazás amit keres 12

13 MIFARE Application Directory MAD1 MIFARE Classic 1K-ra készült eredetileg 16 szektorig használható. Elhelyezkedése a 0. szektor blokkjában MAD2 Az 1K-nál nagyobb memória szervezésű kártyákhoz Elhelyezkedése a 16. szektor 0.-2.blokkjában Visszafelé teljesen kompatibilis MAD2 = MAD1+16. szektor MAD3 DESFire kártyák esetében a regisztrált AID-kből a DESFire AID-k képzésének módja 13

14 MIFARE Application Directory Tehát mit kell tennünk, ha szeretnénk a rendszerünket MAD kompatibilissá tenni? Memória szervezésű kártyáink első blokkját lefoglaljuk a MAD számára és a megfelelő formátumban kezeljük. Igénylünk az NXP-től AID-t (Application Identifier) Az első szektor olvasását lehetővé tesszük a publikus olvasó kulcs számára Állíthatunk be titkos író kulcsot rá (ha csak mi, vagy egy meghatározott kör akarunk tudni a kártyára alkalmazást írni) Az olvasó terminálokban az alkalmazások címzésére az indirekt MAC címzést használjuk 14

15 MIFARE Application Directory Az AID felépítése cluster code (hex) function 00 card administration miscellaneous applications 08 airlines 09 ferry trafic 10 railway services 12 transport 18 city traffic 19 Czech Railways 20 bus services 21 multi modal transit 28 taxi 30 road toll 38 company services 40 city card services access control & security 49 VIGIK 4A Ministry of Defence, Netherlands 4B Bosch Telecom, Germany 4A Ministry of Defence, Netherlands cluster code (hex) function 4B Bosch Telecom, Germany 4A Ministry of Defence, Netherlands 4C European Union Institutions 50 ski ticketing access control & security 58 academic services 60 food 68 non food trade 70 hotel 75 airport services 78 car rental 79 Dutch government 80 administration services 88 electronic purse 90 television 91 cruise ship 95 IOPTA 97 Metering 98 telephone A0 health services Function cluster code az AID-k osztályozására szolgál Regisztrált AID-k listája: ts/other/mad_list_of_registrat ions.pdf 15

16 MIFARE Application Directory A MAD1 felépítése 2 byte-onként az egyes szektorok AID-jei helyezkednek el az szektorig 1K esetében 16

17 MIFARE Application Directory A MAD2 felépítése 2 byte-onként az egyes szektorok AID-jei helyezkednek el az szektorig max 4K esetében 17

18 MIFARE Application Directory A MAD3 felépítése Nincs szükség a kártyakibocsátó által karbantartott MAD táblára, ezt elvégzi helyette a chip maga A chipen levő alkalmazások és azok AID-je lekérdezhető A DESFire 3 byte-os AID-vel látja el az alkalmazásait, míg a MAD AID-k 2 byte-osak Az első 4 bit fix, dedikálva arra hogy jelezze hogy MAD AID-ről van szó, az utolsó 4 bit az ugyanazon AID-hez tartozó több példány tárolását teszi lehetővé a DESFire kártyán 18

19 Elektronikus azonosítás biztonsági megoldásai Köszönjük a figyelmet! 19

2. előadás. Radio Frequency IDentification (RFID)

2. előadás. Radio Frequency IDentification (RFID) 2. előadás Radio Frequency IDentification (RFID) 1 Mi is az az RFID? Azonosításhoz és adatközléshez használt technológia RFID tag-ek csoportosítása: Működési frekvencia alapján: LF (Low Frequency): 125

Részletesebben

Elektronikus azonosítás biztonsági megoldásai

Elektronikus azonosítás biztonsági megoldásai Elektronikus azonosítás biztonsági megoldásai 1 NetLock Kft. Előadók: Pető Ferenc peto.ferenc@citypass.hu Schalamonek Henrik schalamonek.henrik@citypass.hu Oktatási anyagok: www.citypass.hu 2 A tantárgy

Részletesebben

Near Field Communication (NFC)

Near Field Communication (NFC) Near Field Communication (NFC) 1 Mi is az az NFC? NFC = Near Field Communication (Rövid hatótávolságú kommunikáció) Kommunikációs szabványgyűjtemény Okostelefonok, mobil eszközök Az NFC és RFID kapcsolata:

Részletesebben

Azonosításra szolgáló információk

Azonosításra szolgáló információk Azonosításra szolgáló információk 1 Elektronikus azonosító típusok 1. Papír vagy plasztik + nyomdatechnika (optikailag leolvasható azonosítók) 1. Vonalkód 2. OCR (Optical character recognition) 3. MRZ

Részletesebben

PROCONTROL Proxer6. RFID Proximity kártyaolvasó. Procontrol Proxer6. Verzió: 3.0 2014. PROCONTROL ELECTRONICS LTD www.procontrol.

PROCONTROL Proxer6. RFID Proximity kártyaolvasó. Procontrol Proxer6. Verzió: 3.0 2014. PROCONTROL ELECTRONICS LTD www.procontrol. PROCONTROL Proxer6 RFID Proximity kártyaolvasó Verzió: 3.0 2014. 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (változatos alakú, például karkötő vagy kulcstartó

Részletesebben

Az azonosító a rádióhullám mezőben felhasználva annak energiáját válaszol az olvasó parancsainak

Az azonosító a rádióhullám mezőben felhasználva annak energiáját válaszol az olvasó parancsainak Állami Nyomda Nyrt. Alkalmazott RFID: Fókuszban a logisztika! Forrás: Amazon UK Rácz László, chipkártya és RFID tanácsadó Állami Nyomda Nyrt. www.allaminyomda.hu racz@any.hu, Telefon: 431 1393 RFID Radio

Részletesebben

RFID/NFC. Elektronikus kereskedelem. Rádiófrekvenciás tárgyés személyazonosítás. Dr. Kutor László. http://uni-obuda.

RFID/NFC. Elektronikus kereskedelem. Rádiófrekvenciás tárgyés személyazonosítás. Dr. Kutor László. http://uni-obuda. Elektronikus kereskedelem Dr. Kutor László Rádiófrekvenciás tárgyés személyazonosítás RFID/NFC http://uni-obuda.hu/users/kutor/ EK-5/21/1 RFID rendszer elemei Vezérlő rendszer Olvasó Címke Jeladó,címke

Részletesebben

5. Melléklet: Bubi kártya részletes specifikációja

5. Melléklet: Bubi kártya részletes specifikációja 1 5. Melléklet: Bubi kártya részletes specifikációja 1. A kártya A leszállítandó Bubi kártya jellemző adatai az alábbiak: Fizikai adatok Alaki jellemzők: ISO/IEC 7810 szabvány szerinti ID1 méretben, 0,76

Részletesebben

Privacy barát RFID technológia

Privacy barát RFID technológia Privacy barát RFID technológia Knoll Tímea meak@meak.hu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. RFID technológia Londoni metró Oyster kártya olvasók RF alrendszer, azaz a tag és az olvasó

Részletesebben

Nyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer

Nyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer 1 Fájl rendszer Terminológia Fájl és könyvtár (mappa) koncepció Elérési módok Fájlattribútumok Fájlműveletek ----------------------------------------- Könyvtár szerkezet -----------------------------------------

Részletesebben

Mobil informatika gyakorlat. 1. óra: NFC alapok

Mobil informatika gyakorlat. 1. óra: NFC alapok Mobil informatika gyakorlat 1. óra: NFC alapok Mi az NFC? Near Field Communication Rövid hatótávolságú rádiófrekvenciás technológia (tipikusan 5-10 cm) 13,56 MHz frekvencia Az ISO/IEC 14443 szabvány kiterjesztése

Részletesebben

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013

Részletesebben

Electronic Passports. Varga Tamás 2014.12.04.

Electronic Passports. Varga Tamás 2014.12.04. Electronic Passports Varga Tamás 2014.12.04. Áttekintés: Elektronikus útlevél Biometrikus azonosítások összehasonlítása Ujjlenyomat azonosítás fajtái RFID, csoportosításai, összehasonlítása E-útlevél generációk

Részletesebben

Az RFID technológia bemutatása

Az RFID technológia bemutatása Állami Nyomda Nyrt. RFID (Rádiófrekvenciás Azonosítás) Az RFID technológia bemutatása Rácz László, chipkártya és RFID tanácsadó racz@any.hu, Telefon: 431 1393 Állami Nyomda Nyrt. www.allaminyomda.hu RFID

Részletesebben

Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek. Gacsályi Bertalan (GABMAAT.SZE)

Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek. Gacsályi Bertalan (GABMAAT.SZE) Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek Gacsályi Bertalan (GABMAAT.SZE) TARTALOMJEGYZÉK 1. RFID (Radio Frequency Identification) meghatározása... 3 2. A rendszer felépítése... 3 3.

Részletesebben

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

VBD-05-0100, VBD-05-0101

VBD-05-0100, VBD-05-0101 TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

A CityPass rendszer Magyar Gazdaságfejlesztési Központ Nemzeti Innovációs Hivatal NetLock Kft. intelligens kártyán alapul

A CityPass rendszer Magyar Gazdaságfejlesztési Központ Nemzeti Innovációs Hivatal NetLock Kft. intelligens kártyán alapul A CityPass rendszer A CityPass közösségi kártyarendszert és szolgáltatást egy többszereplős konzorcium fejlesztette ki a Magyar Gazdaságfejlesztési Központ és a Nemzeti Innovációs Hivatal támogatásával.

Részletesebben

ACR122U-A9. NFC USB intelligens kártyaolvasó. Műszaki Specifikáció V3.04 verzió

ACR122U-A9. NFC USB intelligens kártyaolvasó. Műszaki Specifikáció V3.04 verzió ACR122U-A9 NFC USB intelligens kártyaolvasó Műszaki Specifikáció V3.04 verzió Fenntartjuk a változtatás jogát előzetes értesítés nélkül info@u2fkeys.eu 1.oldal Tartalomjegyzék 1. Bevezetés...3 2. Jellemzők...4

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Iványi László ARM programozás. Szabó Béla 8.Óra Bluetooth 4.0 elmélete, felépítése

Iványi László ARM programozás. Szabó Béla 8.Óra Bluetooth 4.0 elmélete, felépítése ARM programozás 8.Óra Bluetooth 4.0 elmélete, felépítése Iványi László ivanyi.laszlo@stud.uni-obuda.hu Szabó Béla szabo.bela@stud.uni-obuda.hu A Bluetooth története, megfontolások Alap koncepció hogy létre

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN) Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

Proxer7. RFID Proximity kártyaolvasó

Proxer7. RFID Proximity kártyaolvasó Proxer7 RFID Proximity kártyaolvasó A Proxer7 egy Proximity kártyaolvasó, ami RFID kártyák és transzponderek (változatos alakú, például karkötő vagy kulcstartó alakú jeladók) olvasására szolgál. A Proxer7

Részletesebben

Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu

Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu PROCONTROL Proxer 6 RFID Proximity kártyaolvasó Verzió: 2.0 2012. Létrehozás dátuma: 2012.08.07 18:42 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (egyéb

Részletesebben

======!" ==Systems= Hitelesség az üzleti életben Budapest március 30.

======! ==Systems= Hitelesség az üzleti életben Budapest március 30. ======!" ==Systems= Hitelesség az üzleti életben Budapest 2005. március 30. Az előadás felépítése A T-Systems Hungary bemutatása A T-systems Hungary referenciái, kompetenciái T-Systems Hungary a közigazgatásban

Részletesebben

RFID alapú azonosítási rendszerek

RFID alapú azonosítási rendszerek ESETTANULMÁNY RFID alapú azonosítási rendszerek Készítette: Székhely: 1067 Budapest, Teréz krt. 7. Kapcsolattartó neve: Kaczúr Zsolt ügyvezető Telefon: 06 (20) 550 0020 E-mail: kaczur.zsolt@itbs.hu Budapest,

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Proxer7. RFID Proximity kártyaolvasó

Proxer7. RFID Proximity kártyaolvasó Proxer7 RFID Proximity kártyaolvasó A Proxer7 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (változatos alakú, például karkötő vagy kulcstartó alakú jeladók) olvasására szolgál. A Proxer7

Részletesebben

20 éve az informatikában

20 éve az informatikában Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három

Részletesebben

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez: TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005.(VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter

Részletesebben

Mobil Informatikai Rendszerek

Mobil Informatikai Rendszerek Mobil Informatikai Rendszerek Near Field Communication 2016. november 7. Sicz-Mesziár János sicz- m e s z i a r. j a n o s @ nik.uni - obuda.hu NFC Near Field Communication Jellemzői: Rövid hatótávú vezetéknélküli

Részletesebben

Hitelesítés elektronikus aláírással BME TMIT

Hitelesítés elektronikus aláírással BME TMIT Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített

Részletesebben

Globális azonosítási és kommunikációs szabványok szerepe a termékek azonosításában és nyomon követésében

Globális azonosítási és kommunikációs szabványok szerepe a termékek azonosításában és nyomon követésében 14. LOGISZTIKAI KONGRESSZUS 2006. november. 16. Globális azonosítási és kommunikációs szabványok szerepe a termékek azonosításában és nyomon követésében Kétszeri Dávid GS1 világszerte 2006 GS1 Magyarország

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. ORGA Kartensysteme GmbH, Germany által előállított

TANÚSÍTVÁNY. tanúsítja, hogy az. ORGA Kartensysteme GmbH, Germany által előállított TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Bankkártya elfogadás a kereskedelmi POS terminálokon

Bankkártya elfogadás a kereskedelmi POS terminálokon Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,

Részletesebben

Hatósági szabályozás szélessávú vezetéknélküli hozzáférési rendszerekre

Hatósági szabályozás szélessávú vezetéknélküli hozzáférési rendszerekre Hatósági szabályozás szélessávú vezetéknélküli hozzáférési rendszerekre GRAD JÁNOS Nemzeti Hírközlési Hatóság grad@nhh.hu Kulcsszavak: szélessávú vezetéknélküli hozzáférés, frekvenciagazdálkodás, RLAN,

Részletesebben

Operációs rendszerek III.

Operációs rendszerek III. A WINDOWS NT memóriakezelése Az NT memóriakezelése Memóriakezelő feladatai: Logikai-fizikai címtranszformáció: A folyamatok virtuális címterének címeit megfelelteti fizikai címeknek. A virtuális memóriakezelés

Részletesebben

Proxer7. RFID Proximity kártyaolvasó

Proxer7. RFID Proximity kártyaolvasó Proxer7 RFID Proximity kártyaolvasó A Proxer7 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (változatos alakú, például karkötő vagy kulcstartó alakú jeladók) olvasására szolgál. A Proxer7

Részletesebben

9. Állományok kezelése. Operációs rendszerek. Állomány (file) Könyvtár. Az állománykezelő feladatai. Az állományrendszer réteges implementációja

9. Állományok kezelése. Operációs rendszerek. Állomány (file) Könyvtár. Az állománykezelő feladatai. Az állományrendszer réteges implementációja Operációs rendszerek 9. Állományok kezelése Simon Gyula Felhasznált irodalom: Kóczy-Kondorosi (szerk.): Operációs rendszerek mérnöki megközelítésben Tanenbaum: Modern Operating Systems 2nd. Ed. Silberschatz,

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Gyűjtő szinten. Alacsony 6 hónap >4 év Az alkalmazás bevezetéséhez szükséges idő

Gyűjtő szinten. Alacsony 6 hónap >4 év Az alkalmazás bevezetéséhez szükséges idő Állami Nyomda Nyrt. Alkalmazott RFID: Fókuszban a logisztika! Rácz László, chipkártya és RFID tanácsadó racz@any.hu, Telefon: 431 1393 Állami Nyomda Nyrt. www.allaminyomda.hu A feladat Milyen elvárásokkal

Részletesebben

Wifi segédlet Windows 8 operációs rendszer esetén

Wifi segédlet Windows 8 operációs rendszer esetén Wifi segédlet Windows 8 operációs rendszer esetén Könyvtárunkban bevezetésre került a wifi rendszer, melyet az olvasók az olvasótermekben tudnak igénybe venni hozott laptoppal az eduroam keretében. Eduroamra

Részletesebben

19. Hasításos technikák (hash-elés)

19. Hasításos technikák (hash-elés) 19. Hasításos technikák (hash-elés) Példák: 1. Ha egy telefon előfizetőket a telefonszámaikkal azonosítjuk, mint kulcsokkal, akkor egy ritkán kitöltött kulcstartományhoz jutunk. A telefonszám tehát nem

Részletesebben

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára Nyugat-magyarországi Egyetem Savaria Egyetemi Központ Tanulmányi, Szolgáltató és Informatikai Központ 9700 Szombathely, Károlyi Gáspár tér 4. Tel.: 94/504-645 e-mail: krisztina@sek.nyme.hu Tudnivalók az

Részletesebben

OPERÁCIÓS RENDSZEREK I. HÁTTÉRTÁRAK

OPERÁCIÓS RENDSZEREK I. HÁTTÉRTÁRAK OPERÁCIÓS RENDSZEREK I. HÁTTÉRTÁRAK HÁTTÉRTÁRAK PARTÍCIÓK PARTÍCIÓK A MÁGNESLEMEZES TÁROLÁS ALAPELEMEI A lemezt sávokra és szektorokra osztjuk fel. CLUSTER SÁV A szektor a legkisebb tárolási egység, mérete

Részletesebben

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Videó titkosítása BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Titkosítás és adatrejtés Steganography Fedett írás Cryptography Titkos írás Adatrejtés Az adat a szemünk előtt van, csak nem

Részletesebben

Számítógép felépítése

Számítógép felépítése Alaplap, processzor Számítógép felépítése Az alaplap A számítógép teljesítményét alapvetően a CPU és belső busz sebessége (a belső kommunikáció sebessége), a memória mérete és típusa, a merevlemez sebessége

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Számítógépek felépítése

Számítógépek felépítése Számítógépek felépítése Emil Vatai 2014-2015 Emil Vatai Számítógépek felépítése 2014-2015 1 / 14 Outline 1 Alap fogalmak Bit, Byte, Word 2 Számítógép részei A processzor részei Processzor architektúrák

Részletesebben

MŰSZAKI KÖVETELMÉNYJEGYZÉK

MŰSZAKI KÖVETELMÉNYJEGYZÉK MŰSZAKI KÖVETELMÉNYJEGYZÉK A NEMZETI FEJLESZTÉSI MINISZTÉRIUM (NFM) ÁLTAL 2011.06.09-ÉN KIADOTT A HELYI ÉS HELYKÖZI KÖZÚTI KÖZLEKEDÉSBEN - ROP TÁMOGATOTT KIALAKÍTANDÓ INFORMATIKAI RENDSZEREK MEGVALÓSÍTÁSÁNAK

Részletesebben

1. Ismertesse az átviteltechnikai mérőadók szolgáltatásait!

1. Ismertesse az átviteltechnikai mérőadók szolgáltatásait! Ellenőrző kérdések A mérés elején öt kérdésre kell választ adni. Egy hibás válasz a mérésre adott osztályzatot egy jeggyel rontja. Kettő vagy annál több hibás válasz pótmérést eredményez! A kapcsolási

Részletesebben

Tanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

Tanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter V Tanúsítási jelentés Hung-TJ-0013-2004 az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter kriptográfiai modulokról /ncipher Corporation Limited/ /hardver

Részletesebben

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP P címzés

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP P címzés Dr. Wührl Tibor Ph.D. MsC 04 Ea IP P címzés Csomagirányítás elve A csomagkapcsolt hálózatok esetén a kapcsolás a csomaghoz fűzött irányítási információk szerint megy végbe. Az Internet Protokoll (IP) alapú

Részletesebben

2. Számítógépek működési elve. Bevezetés az informatikába. Vezérlés elve. Külső programvezérlés... Memória. Belső programvezérlés

2. Számítógépek működési elve. Bevezetés az informatikába. Vezérlés elve. Külső programvezérlés... Memória. Belső programvezérlés . Számítógépek működési elve Bevezetés az informatikába. előadás Dudásné Nagy Marianna Az általánosan használt számítógépek a belső programvezérlés elvén működnek Külső programvezérlés... Vezérlés elve

Részletesebben

DSP architektúrák dspic30f család memória kezelése

DSP architektúrák dspic30f család memória kezelése DSP architektúrák dspic30f család memória kezelése Az adatmemória Az adatmemória 16 bites, két külön memóriazóna van kiépítve, az X és az Y memória, mindkettőnek címgeneráló egysége és adat sínrendszere

Részletesebben

Az RFID bevezetésének kérdései

Az RFID bevezetésének kérdései Az RFID bevezetésének kérdései Horváth Ádám Országos Széchényi Könyvtár Budapest, 2009. november 20. Tartalom Az OSZK-beli bevezetés kérdései Amit az RFID-ról eddig tudunk Az RFID bevezetésének kérdései

Részletesebben

Informatikai alapismeretek Földtudományi BSC számára

Informatikai alapismeretek Földtudományi BSC számára Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít

Részletesebben

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének

Részletesebben

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ

FELHASZNÁLÓI ÚTMUTATÓ Számítástechnikai Fejlesztő Kft. FELHASZNÁLÓI ÚTMUTATÓ BIZTONSÁGOS ALÁÍRÁS LÉTREHOZÓ ESZKÖZ (BALE) GEMALTO CHIPKÁRTYA 2011. október 5. MICROSEC SZÁMÍTÁSTECHNIKAI FEJLESZTŐ KFT. 1022 BUDAPEST, MARCZIBÁNYI

Részletesebben

Hírek kriptográfiai algoritmusok biztonságáról

Hírek kriptográfiai algoritmusok biztonságáról Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok

Részletesebben

Proximity-olvasók. A következő sorozatú proximitykártya-olvasók érhetőek el:

Proximity-olvasók. A következő sorozatú proximitykártya-olvasók érhetőek el: A proximity olvasók elsődleges funkciója a kártyák számának kiolvasása (és/vagy PIN), majd az adatok gazda eszköznek történő továbbítása, amelyik meghatározza a rendszer/gazda eszköz reakcióját. A következő

Részletesebben

Adatbázis terv- Könyvtár

Adatbázis terv- Könyvtár Adatbázis terv- Könyvtár 1.1 Bevezetés A magas színvonalú kiszolgálás érdekében fontos, hogy a könyvtár nyilvántartsa a nála kikölcsönözhető könyveket. A könyvtár néhány könyvéből több példányt is tart.

Részletesebben

Sú gó az ASIR/PA IR Públikús felú lethez

Sú gó az ASIR/PA IR Públikús felú lethez Sú gó az ASIR/PA IR Públikús felú lethez Súgó a magyarországi központi Agrárstatisztikai és Piaci Árinformációs rendszer publikus moduljához. 1 Publikus felhasználói regisztráció A publikus felület Regisztráció

Részletesebben

ncipher nshield Solo termékismertető

ncipher nshield Solo termékismertető ncipher nshield Solo termékismertető Bárhonnan elérhető és mégis biztonságos security modul A vállalaton belül található érzékeny információ mennyisége folyamatosan nő (ügyféladatok, pénzügyi eredmények,

Részletesebben

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg Dr. Wührl Tibor Ph.D. MsC 04 Ea IP kapcsolás hálózati réteg IP kapcsolás Az IP címek kezelése, valamint a csomagok IP cím alapján történő irányítása az OSI rétegmodell szerint a 3. rétegben (hálózati network

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Programozás alapjai. 10. előadás

Programozás alapjai. 10. előadás 10. előadás Wagner György Általános Informatikai Tanszék Pointerek, dinamikus memóriakezelés A PC-s Pascal (is) az IBM PC memóriáját 4 fő részre osztja: kódszegmens adatszegmens stackszegmens heap Alapja:

Részletesebben

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

TERC V.I.P. hardverkulcs regisztráció

TERC V.I.P. hardverkulcs regisztráció TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni

Részletesebben

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott

Részletesebben

Innovatív eszközök, kártyarendszerek, megoldások

Innovatív eszközök, kártyarendszerek, megoldások Innovatív eszközök, kártyarendszerek, megoldások Bevezetés A Metacom Holding tulajdonában lévő Metapay Kft. által fejlesztett Metapay fizetési megoldás használatával komplett turisztikai kártyarendszert

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Dr. Sipos Marianna ZMNE BJKMK

Dr. Sipos Marianna ZMNE BJKMK Dr. Sipos Marianna ZMNE BJKMK Tömeges felhasználás Eredeti cél: Desctop alkalmazások mindenkinek Egyedi géphasználat Kényelmes, felhasználóbarát felület Mit áldoztak fel: Hozzáférés szabályozás minimális

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

MagicProx MFR-110/xU USB-s Mifare proximity olvasók ÜZEMBE HELYEZÉSI ÉS FELHASZNÁLÓI KÉZIKÖNYV FHK v

MagicProx MFR-110/xU USB-s Mifare proximity olvasók ÜZEMBE HELYEZÉSI ÉS FELHASZNÁLÓI KÉZIKÖNYV FHK v MagicProx MFR-110/xU USB-s Mifare proximity olvasók ÜZEMBE HELYEZÉSI ÉS FELHASZNÁLÓI KÉZIKÖNYV FHK v TARTALOM 1. Termékismertető... 3 2. A készülék méretei... 3 3. A készülék üzembe helyezése... 4 3.1.

Részletesebben

elektronikus adattárolást memóriacím

elektronikus adattárolást memóriacím MEMÓRIA Feladata A memória elektronikus adattárolást valósít meg. A számítógép csak olyan műveletek elvégzésére és csak olyan adatok feldolgozására képes, melyek a memóriájában vannak. Az információ tárolása

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

A Zigbee technológia

A Zigbee technológia A Zigbee technológia Kovács Balázs kovacsb@tmit.bme.hu Vida Rolland vida@tmit.bme.hu Budapesti Muszaki és Gazdaságtudományi Egyetem Távközlési és Médiainformatikai Tanszék Absztrakt: Napjainkban egyre

Részletesebben

Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT

Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT NetworkShop 2004 2004.. április 7. Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT Bevezetés Ma használt algoritmusok matematikailag alaposan teszteltek

Részletesebben

TANÚSÍTVÁNY KARBANTARTÁS Jegyzıkönyv

TANÚSÍTVÁNY KARBANTARTÁS Jegyzıkönyv TANÚSÍTVÁNY KARBANTARTÁS Jegyzıkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztı és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki

Részletesebben

Intelligens közösségi kártyarendszer a felsőoktatásban

Intelligens közösségi kártyarendszer a felsőoktatásban Intelligens közösségi kártyarendszer a felsőoktatásban Történet Hazai cégek konzorciuma fejlesztette ki a MAG Zrt. és a Nemzeti Innovációs Hivatal támogatásával. Felhasználási területei: Önkormányzatok,

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános

Részletesebben

AZ ITSO SZABVÁNYBAN ALKALMAZOTT NXP MIFARE KÁRTYÁK ELLEN ALKALMAZOTT TÁMADÁSI MÓDSZEREK

AZ ITSO SZABVÁNYBAN ALKALMAZOTT NXP MIFARE KÁRTYÁK ELLEN ALKALMAZOTT TÁMADÁSI MÓDSZEREK VII. Évfolyam 1. szám - 2012. március Duka Péter alltea3@gmail.com AZ ITSO SZABVÁNYBAN ALKALMAZOTT NXP MIFARE KÁRTYÁK ELLEN ALKALMAZOTT TÁMADÁSI MÓDSZEREK Absztrakt Napjaink gyors fejlődésének köszönhetően

Részletesebben

Fájl rendszer. Fájl koncepció Elérési módok Könyvtár szerkezet Védelem Konzisztencia szemantika

Fájl rendszer. Fájl koncepció Elérési módok Könyvtár szerkezet Védelem Konzisztencia szemantika 1 Fájl koncepció Elérési módok Könyvtár szerkezet Védelem Konzisztencia szemantika Fájl rendszer 2 Fájl koncepció A számítógépek az adatokat különböző fizikai háttértárakon tárolhatják (pl. mágnes lemez,

Részletesebben