Electronic Passports. Varga Tamás
|
|
- Géza Fekete
- 8 évvel ezelőtt
- Látták:
Átírás
1 Electronic Passports Varga Tamás
2 Áttekintés: Elektronikus útlevél Biometrikus azonosítások összehasonlítása Ujjlenyomat azonosítás fajtái RFID, csoportosításai, összehasonlítása E-útlevél generációk Elektronikus aláírás és adatok kiolvasása Működése (hazai példa) Technológia CV tanúsítvány ECC algoritmus
3 Elektronikus útlevél A biometrikus útlevél a hagyományos útlevélhez képest két kiegészítő biztonsági elemet tartalmaz: (1) biometrikus azonosítókat: digitálisan rögzítet arcképet és ujjnyomatokat, amit egy (2) rádiófrekvenciásan leolvasható(rfid) mikroáramkör tárol. A biometrikus azonosítások az emberi szervezet vagy viselkedés valamely egyedi jellemzőjének felismerésén alapulnak. A biometrikus azonosítási módszerek egy mintaillesztő algoritmusra épülnek. A beléptető rendszer, az előzőleg adatbázisban rögzített mintát, az egyén be- vagy kilépésekor összehasonlítja az aktuális adattal, vagyis felismeri azt.
4 Biometrikus azonosítások összehasonlítása Arcfelismerés 2000:1 Hangazonosítás 500:1 Ujjlenyomat azonosítás :1 Íriszvizsgálat :1 Retina azonosítás :1 A két példán is látható, hogy elég nagy eltérések vannak ugyanazon típusnál. Ez köszönhető a technológia folyamatos fejlődésének is. A bal oldali táblázat a Hadmérnök márciusi kiadásában szerepel, míg a jobboldali egy cég honlapján.
5 Ujjlenyomat azonosítás fajtái Kapacitív érzékelők: apró kondenzátorok segítségével alkotják meg a térképet az ujjról. Termikus elemzés: A szenzor a bőr barázdáinak hőmérséklet különbségeit érzékeli, ennek következtében kis barázdáltságú ujjlenyomatoknál is megbízható. Az E-mező technológia: Ez az elektronikus leolvasás egy elektromos mezőt alakít ki az ujj és a vele érintkező félvezető körül, amely felveszi az ujjlenyomat barázdáltságát. Optikai érzékelési mód: A leolvasó egy CCD scanner, amely az üveglapra helyezett ujjról alulról készít egy felvételt és azt digitalizálja. A nyomásérzékelő technológia: a bőr barázdáinak a teteje ér hozzá a piezo érzékelő fóliához.
6 RFID-Radio Frequency IDentification Birtok alapú azonosítási rendszerek közé soroljuk Automatikus azonosítási rendszer emberi beavatkozás nélkül olvassák ki a tag-ek adatait Rádiófrekvenciás működés jellemzi különböző működési frekvenciák Legalább két eszközre van szükség: Azonosítandó Azonosító berendezés - adatkapcsolatot kezdeményez az azonosítandóval, mely során az egyik, vagy mindkét irányban adatátvitel történik Traszponder: azonosítani kívánt objektumon mikrochip + antenna Olvasó: olvasni és/vagy írni tudja a transzpondert
7 RFID csoportosításai Transzponderbeírás módja szerint Előre felprogramozott Írható(EEPROM, SRAM) Energiaellátás szerint Aktív beépített tápellátás Aktív jelzésre ébred fel (díjbeszedés, ellenőrzőpont) Beacon folyamatos (nyomkövetés) Passzív energiát a mágneses/elektromos mezőből nyerik Működési frekvencia szerint (olvasó által adott jel vivőfrekvenciája) LF ( KHz) lowfr. HF (3..30 MHz) highfr. UHF (0,3..3 GHz) ultra-highfr. Mikrohullámú(> 3GHz)
8 RFID-k összehasonlítása frekvencia szerint
9 E-útlevél generációk A biometrikus útlevél szabványosításával a Nemzetközi Polgári Repülési Szervezet (International Civil Aviation Organisation (ICAO)) foglalkozik. Első generáció: augusztus 29-től (Magyarországon) Az RFID tartalmazza: az útlevélben feltüntetett adatokat (név, stb.) és az arcképet Az arckép az egyetlen biometrikus azonosító Második generáció: június 28-tól (Magyarországon) Tartalmazza az első generációs adatokat Az arckép mellet megjelenik az ujjlenyomat is, mint biometrikus azonosító
10 Elektronikus aláírás és adatok kiolvasása I. Elektronikus aláírás Az útlevélchipen szereplő adatokat az útlevelet kibocsátó hatóság, a Microsec által szállított rendszer segítségével, elektronikus aláírással látja el, de ez nem a hagyományos értelemben vett elektronikus aláírás, hiszen nem tartozik hozzá semmilyen felelősségvállalás. Ez egy passzív authentikáció, vagyis az elektronikus aláírás csupán azt bizonyítja, hogy ezzel az adattartalommal egy útlevél létezik Magyarországon. Mindkét generációnál elektronikus aláírással vannak ellátva az adatok. Kiolvasás Az első generációs útleveleknél: nincs külön jogosultság az olvasó érzékeli a dombornyomott számkódot->előállítja a szimmetrikus kulcsot-> titkosított kapcsolat felépítése->adatok elérhetőek bármely olvasóval kinyerhetőek az adatok
11 Elektronikus aláírás és adatok kiolvasása II. Kiolvasás A második generációs útleveleknél: érzékeny biometrikus adat (ujjlenyomat) minden más adat, mint az első generációsnál ujjlenyomatot csak jogosult olvasó (authentikációs tanúsítvánnyal rendelkezik) az authentikációs tanúsítványt az útlevelet kibocsátó ország legfelső szintű hitelesítő egységére lehet visszavezetni ország hozzájárulása kell, hogy más országban is leolvasható legyen
12 Működése (hazai példa) I. Idén nyáron tesztüzem a Liszt Ferenc Nemzetközi Repülőtéren (2-es terminál).
13 Működése (hazai példa) II. Regisztrációs lehetőség: számítógéppel, nyomtatóval ellátott munkaállomás, melyen a regisztráláshoz szükséges szoftveres alkalmazás fut, kiegészítve ujjnyomat- és okmányolvasó berendezéssel. Feladata: az utas hatósági ellenőrzése, tájékoztatása, az okmány és ujjnyomat adatok levétele, kezelése, illetve az utas nyilatkoztatása az adatok kezeléséről. Kioszk: okmányolvasóval és érintőképernyővel ellátott berendezés, kiegészítve piktogramot tartalmazó táblával, valamint nagyméretű kijelzővel. Feladata: animációk segítségével az utas tájékoztatása, illetve a ráhelyezett okmány adatainak kiolvasása, kezelése. egate: automata beléptető, vezérelt kiléptető ajtókkal, ujjnyomat olvasókkal, és a kisméretű kijelzőkkel, valamint biztonsági érzékelő rendszerrel. Feladata: az utas automatikus beléptetése, animációk segítségével az utas tájékoztatása, és az ujjnyomatok levétele, azonosítása után az átléptetésének biztosítása.
14 Működése (hazai példa) III. Regisztráció
15 Működése (hazai példa) IV. Kiosk
16 Működése (hazai példa) V. E-Gate
17 Technológia Az authentikáció és a biztonságos csatornák kiépítése PKI alapon történik, dedikált, nem nyilvános tanúsítvány-hierarchiák alapján. A Nyilvános Kulcsú Infrastruktúra (PKI) egy olyan rendszer, amelyben minden résztvevőnek, aki az általa küldött elektronikus dokumentumokat elektronikusan alá szeretné írni, vagy saját magát azonosítani kívánja, illetve lehetővé akarja tenni, hogy mások számára titkosított és csak általa visszafejthető elektronikus dokumentumokat küldjenek, rendelkeznie kell egy magán (vagy privát) és egy ehhez szorosan kapcsolódó nyilvános (publikus) kulccsal (kulcspár). A második generációs útlevelek már nem az X509-es tanúsítványokra és RSA algoritmusra épülnek, hanem CV tanúsítványokat és ECC algoritmust használ. Ennek a technológiának az az előnye, hogy sokkal kisebb bithosszúsággal el lehet érni ugyanazt a biztonságot, így sokkal helytakarékosabb. Például egy 160 bites ECC kulcs egy 1024 bites RSA kulcs biztonságával ér fel.
18 CV tanúsítvány I. A CV tanúsítványok (Card Verifiable Certificate) a kártya, illetve a terminál hitelesítő kulcsaihoz tartozó tanúsítványok, melyekből a hitelesítési folyamat során a hitelesítendő fél nyilvános kulcsát kapjuk, ugyanakkor a kártya, illetve a terminál, vagy az ezeket kibocsátó szervezet kulcspárjainak a hitelességét igazolják. A kibocsátó szervezetek hierarchiájának megfelelően tanúsítvány láncok jönnek létre, melynek csúcsán a ROOT CA kulcs, a végein pedig a kártya/terminál hitelesítő kulcsai állnak. A kulcsokra kulcs index alapján hivatkozunk, mely a kulcsot tanúsító tanúsítvány CHR mezőjében található. Egy adott kulcshoz tartozó tanúsítványt az őt kibocsátó szervezet aláíró kulcsának nyilvános részével lehet kibontani, melyre a tanúsítványban levő CAR mező hivatkozik. A tanúsítványok rendelkeznek egy jogkört meghatározó mezővel is (CHA), melyet a tanúsítvány-lánc bemutatásakor a kártya/terminál ellenőriz. A CV tanúsítványokat BER-TLV kódolással ábrázoljuk.
19 CV tanúsítvány II. Minden útlevél-kibocsátó ország létrehozott egy-egy dedikált gyökér hitelesítésszolgáltatót (CVCA, country verifying certification authority), és az adott ország által üzemeltetett vagy elfogadott olvasó berendezéseinek tanúsítványai ezen megbízható gyökértanúsítványokra vezethetőek vissza. E CVCA-k biztonságos környezetben működnek, ők köztes szolgáltatói tanúsítványokat bocsátanak ki ún. DV (document verifier) hitelesítés-szolgáltatók számára. Az útlevél ellenőrző berendezések (terminálok) tanúsítványait e DV köztes hitelesítő egységek bocsátják ki.
20 CV tanúsítvány III. Minden ország a saját CVCA tanúsítványát telepíti az általa kibocsátott útlevelekre, az útleveleken lévő chipek kizárólag ezt a CVCA tanúsítványt tekintik majd megbízható tanúsítványnak, csak a rá visszavezethető tanúsítvánnyal rendelkező olvasó berendezéseknek engedik kiolvasni az ujjlenyomatot. Az országok kereszthitelesítik egymás DV CA-it, azaz újabb tanúsítványt bocsátanak ki a másik ország DV CA-i számára, így az országok egymás olvasó berendezéseit is elfogadják. E kereszthitelesítéssel az egyes országok meghatározhatják, hogy más országok mely DV CA-i által felülhitelesített egységeknek mennyi időre, és milyen típusú hozzáférést adnak az ujjlenyomatokhoz.
21 CV tanúsítvány IV.
22 ECC algoritmus I. Az elliptikus görbék elméletére épülő kriptográfia (elliptic curve cryptography, ECC) az ún. ECDLP (elliptic curve discrete logarithm problem) nevű matematikai problémára épülő kriptográfiai megoldások együttes elnevezése. Az elliptikus görbék kriptográfiai jelentõségét az adja, hogy egyes véges testek felett értelmezett elliptikus görbék pontjain a diszkrét logaritmus probléma (DLP), azaz az ECDLP nehéz feladat, nem ismert rá hatékony algoritmus. ECC alatt több algoritmust is értünk, köztük aláírásra (pl. ECDSA), titkosításra (pl. EC ElGamal) és authentikációra (pl. ECDH) szolgáló algoritmusokat is. A használt ECC kulcsméret legalább 224 bit (=2048 bit RSA), és vagy az NIST, vagy az európai Brainpool Munkacsoport által javasolt görbéket kell használni.
23 ECC algoritmus II. ECDH elliptikus görbék feletti Diffie-Hellman protokoll Az ECDH protokoll segítségével két fél nyilvános csatornán keresztül állapodhatnak meg közös titokban. Ha a csatornán hallgatózó támadó nem tudja megoldani az ECDLP-t, akkor a kapott adatokból nem ismeri meg sem ka-t, sem kb-t. Az eredményül kapott, ka*kb*q értéket csak ők ketten tudják kiszámítani, csak ők ismerik. Ez az érték lesz a közös titkuk, ebből képezhetnek közös szimmetrikus kulcsot.
24 Köszönöm a figyelmet!
25 Kérdések?
RFID rendszerek. Technológiai áttekintés
RFID rendszerek Technológiai áttekintés Azonosítási rendszerek Felhasználómegbízhatóazonosítása elengedhetetlen -> ez az informatikai rendszerek biztonságának alapja Ez a GYENGE PONT is egyben! Évtizedek
RészletesebbenAz azonosító a rádióhullám mezőben felhasználva annak energiáját válaszol az olvasó parancsainak
Állami Nyomda Nyrt. Alkalmazott RFID: Fókuszban a logisztika! Forrás: Amazon UK Rácz László, chipkártya és RFID tanácsadó Állami Nyomda Nyrt. www.allaminyomda.hu racz@any.hu, Telefon: 431 1393 RFID Radio
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenRFID alapú azonosítási rendszerek
ESETTANULMÁNY RFID alapú azonosítási rendszerek Készítette: Székhely: 1067 Budapest, Teréz krt. 7. Kapcsolattartó neve: Kaczúr Zsolt ügyvezető Telefon: 06 (20) 550 0020 E-mail: kaczur.zsolt@itbs.hu Budapest,
RészletesebbenHálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek. Gacsályi Bertalan (GABMAAT.SZE)
Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek Gacsályi Bertalan (GABMAAT.SZE) TARTALOMJEGYZÉK 1. RFID (Radio Frequency Identification) meghatározása... 3 2. A rendszer felépítése... 3 3.
Részletesebben2. előadás. Radio Frequency IDentification (RFID)
2. előadás Radio Frequency IDentification (RFID) 1 Mi is az az RFID? Azonosításhoz és adatközléshez használt technológia RFID tag-ek csoportosítása: Működési frekvencia alapján: LF (Low Frequency): 125
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
RészletesebbenA Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
RészletesebbenElektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenHírek kriptográfiai algoritmusok biztonságáról
Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok
RészletesebbenDr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
RészletesebbenData Security: Protocols Integrity
Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.
RészletesebbenElektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.
Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus
RészletesebbenSzabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu
Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet
RészletesebbenRFID/NFC. Elektronikus kereskedelem. Rádiófrekvenciás tárgyés személyazonosítás. Dr. Kutor László. http://uni-obuda.
Elektronikus kereskedelem Dr. Kutor László Rádiófrekvenciás tárgyés személyazonosítás RFID/NFC http://uni-obuda.hu/users/kutor/ EK-5/21/1 RFID rendszer elemei Vezérlő rendszer Olvasó Címke Jeladó,címke
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
Részletesebbeneidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE
eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem
RészletesebbenAláírási jogosultság igazolása elektronikusan
Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
RészletesebbenAz RFID technológia bemutatása
Állami Nyomda Nyrt. RFID (Rádiófrekvenciás Azonosítás) Az RFID technológia bemutatása Rácz László, chipkártya és RFID tanácsadó racz@any.hu, Telefon: 431 1393 Állami Nyomda Nyrt. www.allaminyomda.hu RFID
RészletesebbenElektronikus azonosítás biztonsági megoldásai
Elektronikus azonosítás biztonsági megoldásai 1 NetLock Kft. Előadók: Pető Ferenc peto.ferenc@citypass.hu Schalamonek Henrik schalamonek.henrik@citypass.hu Oktatási anyagok: www.citypass.hu 2 A tantárgy
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
RészletesebbenRFID rendszer felépítése
RFID és RTLS RFID rendszer felépítése 1. Tag-ek (transzponder) 2. Olvasók (interrogátor) 3. Számítógépes infrastruktúra 4. Szoftverek Tárgyak, élőlények, helyszínek azonosítása, követése és menedzsmentje
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenAz adatvédelem helyzete az RFID-ban The issue of data privacy in RFID
Az adatvédelem helyzete az RFID-ban The issue of data privacy in RFID Radványi Tibor Eszterházy Károly Főiskola Matematikai és Informatikai Intézet TÁMOP 4.2.4.A/2-11-1-201-0001 [Titkosítás és adatvédelem
RészletesebbenELEKTRONIKUS ALÁÍRÁS E-JOG
E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt
RészletesebbenGyakran ismétlődő kérdések az elektronikus aláírásról
Gyakran ismétlődő kérdések az elektronikus aláírásról Mi az elektronikus aláírás és mi a célja? A jövő gazdaságában meghatározó szerepet kapnak a papíralapú iratokat, számlákat, megrendeléseket, dokumentumokat
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenAz RSA és az ECC gyakorlati
SZTAKI, Kriptográfia és alkalmazásai szeminárium SZTAKI, Kriptográfia és alkalmazásai szeminárium 2002. május 21. Az RSA és az ECC gyakorlati összehasonlítása Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu
RészletesebbenPKI: egy ember, egy tanúsítvány?
PKI: egy ember, egy tanúsítvány? Dr. Berta István Zsolt Endrıdi Csilla Éva Microsec Kft. http://www.microsec.hu PKI dióhéjban (1) Minden résztvevınek van
RészletesebbenA CityPass rendszer Magyar Gazdaságfejlesztési Központ Nemzeti Innovációs Hivatal NetLock Kft. intelligens kártyán alapul
A CityPass rendszer A CityPass közösségi kártyarendszert és szolgáltatást egy többszereplős konzorcium fejlesztette ki a Magyar Gazdaságfejlesztési Központ és a Nemzeti Innovációs Hivatal támogatásával.
RészletesebbenRFID a gyógyszeripari logisztikában 2007.
RFID a gyógyszeripari logisztikában 2007. 1 Tartalomjegyzék RFID technológia bemutatása RFID alkalmazási területei RFID rendszer telepítése a gyakorlatban 2 Az RFID a jövő vonalkódja Az RFID technológia
RészletesebbenAz Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre. 2005. december 7.
Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre 2005. december 7. 1. Bevezetés Ez a dokumentum az elektronikus közigazgatásban alkalmazható hitelesítési
RészletesebbenAz elektronikus aláírás és gyakorlati alkalmazása
Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenAláírási jogosultság igazolása elektronikusan
Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás
RészletesebbenElektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása
RészletesebbenRéti Kornél, Microsec Zrt. 1
2016.12.15. Réti Kornél, Microsec Zrt. 1 Bemutatkozás MICROSEC Zrt: Legkorszerűbb PKI alapú technológiák és megoldások szállítója 1984-ben alakult magyar tulajdonú cég 1998-tól foglalkozunk elektronikus
Részletesebbennagyobb heterogenitást mutat e tekintetben és funkcionalitásban, technológiában és alkalmazási területekben teljesen eltérő
Az Internet jövője Internet of Things Dr. Bakonyi Péter MTA SZTAKI NHIT Internet t of Things Az Internet of Things (IoT) egy világméretű számítógép-hálózaton (Internet) szabványos protokollok segítségével
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenRadio Frequency IDentification (RFID) II.
Radio Frequency IDentification (RFID) II. 1 Ismétlés Több működési frekvencia Energiaellátás szerint különböző megoldások ISO 14443-A 13.56 Mhz, passzív energiaellátás, 10 cm-es hatókör Implementációk:
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenVBD-05-0100, VBD-05-0101
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenBeléptető rendszer RFID (érintésmentes) olvasóval
Beléptető rendszer RFID (érintésmentes) olvasóval A cégünk piacvezető cég az RFID azonosítás területén, melynek köszönhetően innovativ megoldásokat ajánl a sokszínű piaci igények kielégítésére. A transpeed
RészletesebbenAzonosításra szolgáló információk
Azonosításra szolgáló információk 1 Elektronikus azonosító típusok 1. Papír vagy plasztik + nyomdatechnika (optikailag leolvasható azonosítók) 1. Vonalkód 2. OCR (Optical character recognition) 3. MRZ
RészletesebbenR5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf
R5 kutatási feladatok és várható eredmények RFID future R5 2013.06.17 Király Roland - Eger, EKF TTK MatInf RFID future R5 RFID future - tervezett kutatási feladatok R5 feladatok és várható eredmények Résztevékenységek
Részletesebben20 éve az informatikában
Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három
Részletesebbene-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren
Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Tartalomjegyzék 1. Bevezetés - Nem megbízható webhely... 3 2. Az e-szignó Hitelesítés Szolgáltató gyökértanúsítványinak
RészletesebbenElektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási
RészletesebbenElektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása
Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.1.8 OID azonosító: 1.3.6.1.4.1.26851.0.0.0.8 2012. március
RészletesebbenAz Internet jövője Internet of Things
Az Internet jövője Dr. Bakonyi Péter c. docens 2011.01.24. 2 2011.01.24. 3 2011.01.24. 4 2011.01.24. 5 2011.01.24. 6 1 Az ( IoT ) egy világméretű számítógéphálózaton ( Internet ) szabványos protokollok
RészletesebbenAdott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
RészletesebbenÁttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:
RészletesebbenVerzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu
PROCONTROL Proxer 6 RFID Proximity kártyaolvasó Verzió: 2.0 2012. Létrehozás dátuma: 2012.08.07 18:42 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (egyéb
RészletesebbenSSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
RészletesebbenData Security: Public key
Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.
RészletesebbenKészítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
RészletesebbenBankkártya elfogadás a kereskedelmi POS terminálokon
Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,
RészletesebbenElektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
RészletesebbenTANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
RészletesebbenBALLA JÓZSEF: Automatizált Határellenőrzési Rendszer
BALLA JÓZSEF: Automatizált Határellenőrzési Rendszer A határforgalom-ellenőrzés gyakorlati mechanizmusa időről-időre változik. Ez az állandó változás az ellenőrzéssel szemben támasztott követelmények érvényesülése
RészletesebbenElektronikus rendszerek a közigazgatásban
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Kovács Árpád elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU LIMITED
RészletesebbenBiztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
RészletesebbenMÁSOLATKÉSZÍTÉSI REND
MÁSOLATKÉSZÍTÉSI REND Gyollai Ügyvédi Iroda Irodavezető: Dr. Gyollai János ügyvéd Székhely: H-1126 Budapest, Ugocsa u. 4/b Tel.: (+36 1) 487-8715 Fax: (+36 1) 487-8701 E-mail: iroda@gyollai.hu Készítés
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az. ORGA Kartensysteme GmbH, Germany által előállított
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenTájékoztató a KryoNet E-számla programcsomaghoz szükséges tanúsítványról
Tájékoztató a KryoNet E-számla programcsomaghoz szükséges tanúsítványról Tanúsítvány kötelezettség Az elektronikus úton kibocsátott számlát az elektronikus aláírásról szóló 2001. évi törvény szerint fokozott
RészletesebbenNyilvános kulcsú kriptográfia
Informatikai biztonság Informatikai biztonság 2002. október 15. Nyilvános kulcsú kriptográfia elmélete, algoritmusok, gyakorlati problémák Endrődi Csilla BME MIT Ph.D. hallgató, SEARCH Laboratórium csilla@mit.bme.hu
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
RészletesebbenELŐTERJESZTÉS. a Kormány részére
INFOKOMMUNIKÁCIÓÓÉRT FELELŐS KORMÁNYBIZTOS XIX- /1/2009 1 ELŐTERJESZTÉS a Kormány részére a közigazgatási hatósági eljárásokban felhasznált elektronikus aláírásokra és az azokhoz tartozó tanúsítványokra,
RészletesebbenHasználati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához
Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK
RészletesebbenIratérvényességi Nyilvántartás Szolgáltatás (IÉNY)
Iratérvényességi Nyilvántartás Szolgáltatás (IÉNY) Szolgáltatás leíró lap 2017. július 1. v 1.00 EREDETI Tartalom 1. A SZOLGÁLTATÁS CÉLJA... 3 2. A SZOLGÁLTATÁS LEÍRÁSA... 3 2.1. A szolgáltatás háttere...
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Magyar Posta Biztosító Zrt. és a Magyar Posta Életbiztosító Zrt., illetve a Magyar Posta Zrt. által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Magyar Posta
RészletesebbenKétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
RészletesebbenPKI ALAPOK ÉS AZ E-ALÁÍRÁS MŰSZAKI HÁTTERE, (eidas) Szakmai Konferencia + WORKSHOP
Telefon: 1-787-7570 Fax: 1-788-2665 Pf.: 1583 Budapest Pf 48. Honlap: http://www.systemmedia.hu E-mail: szervezes@systemmedia.hu A képzéseken való részvétel az CISA, CISM, CGEIT és CRISC minősítéssel rendelkezőknek
RészletesebbenPROCONTROL Proxer6. RFID Proximity kártyaolvasó. Procontrol Proxer6. Verzió: 3.0 2014. PROCONTROL ELECTRONICS LTD www.procontrol.
PROCONTROL Proxer6 RFID Proximity kártyaolvasó Verzió: 3.0 2014. 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (változatos alakú, például karkötő vagy kulcstartó
RészletesebbenAz RFID bevezetésének kérdései
Az RFID bevezetésének kérdései Horváth Ádám Országos Széchényi Könyvtár Budapest, 2009. november 20. Tartalom Az OSZK-beli bevezetés kérdései Amit az RFID-ról eddig tudunk Az RFID bevezetésének kérdései
Részletesebben======!" ==Systems= Hitelesség az üzleti életben Budapest március 30.
======!" ==Systems= Hitelesség az üzleti életben Budapest 2005. március 30. Az előadás felépítése A T-Systems Hungary bemutatása A T-systems Hungary referenciái, kompetenciái T-Systems Hungary a közigazgatásban
RészletesebbenBF2C Ujjlenyomat & Kártyaolvasó Jelenlét nyilvántartó & beléptető Wiegand 26 kimeneti interfész
BF2C Ujjlenyomat & Kártyaolvasó Jelenlét nyilvántartó & beléptető Wiegand 26 kimeneti interfész A BF2C gazdaságos és egyszerű ujjlenyomat olvasóval kiegészített jelenlét nyilvántartó és páratlan teljesítményű
RészletesebbenWireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap
Wireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap Vezeték nélküli adattovábbítás 16 másodpercenként Akár 16 éves elem élettartam Stabil és gyors adatkiolvasás Szabad Európai rádiófrekvencia
RészletesebbenAdatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?
Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás? Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető Budapest 2012. szeptember
RészletesebbenPrivacy barát RFID technológia
Privacy barát RFID technológia Knoll Tímea meak@meak.hu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. RFID technológia Londoni metró Oyster kártya olvasók RF alrendszer, azaz a tag és az olvasó
RészletesebbenRádiófrekvenciás azonosítás RFID, NFC, PAYPASS
Rádiófrekvenciás azonosítás RFID, NFC, PAYPASS Definíció Az RFID (Radio Frequency IDentification) automatikus azonosításhoz és adatközléshez használt technológia, melynek lényege adatok tárolása és továbbítása
RészletesebbenElektronikus rendszerek a közigazgatásban
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Kovács Árpád elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia Tartalom Tanúsítvány típusok Titkosítás
RészletesebbenTANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenBalatonőszöd, 2013. június 13.
Balatonőszöd, 2013. június 13. Egy tesztrendszer kiépítése Minőséges mérőláncok beépítése Hibák generálása Költséghatékony HW környezet kialakítása A megvalósított rendszer tesztelése Adatbázis kialakítása
RészletesebbenIT hálózat biztonság 10. A biztonságot növelő információtechnológia
10. A biztonságot növelő információtechnológia Az adatbiztonság növelésére való törekvés során alkalmazandó elsődleges fogalom a redundancia. Ez feleslegességet jelent, azaz a szükségesnél több eszköz
RészletesebbenTANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenInnovatív eszközök, kártyarendszerek, megoldások
Innovatív eszközök, kártyarendszerek, megoldások Bevezetés A Metacom Holding tulajdonában lévő Metapay Kft. által fejlesztett Metapay fizetési megoldás használatával komplett turisztikai kártyarendszert
Részletesebben5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
RészletesebbenKérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz
Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz
RészletesebbenHálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
RészletesebbenSzoftver fő funkciói. Diszpécser rádió GPS nyomkövetés Adatátvitel és tárolás Telefonhívások kezelése 1 / 7
Diszpécser rádió GPS nyomkövetés Adatátvitel és tárolás Telefonhívások kezelése 1 / 7 Diszpécser rádió funkciók Funkciók - Egyedi, csoport és összes tagállomás hívása a diszpécser konzolról - Tagállomások
RészletesebbenHosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ
Hosszú távú hiteles archiválás elektronikus aláírás segítségével Krasznay Csaba BME Informatikai Központ Tartalom Szabályok, szabályzatok Érvényességi kritériumok Szabványos formátumok XAdES aláírási formátumok
RészletesebbenPKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:
PKI alapok Korunk informatikájának kulcs kérdésévé vált az adatbiztonság és a hitelesség. A számítógépes hálózatok fejlődése (Internet), az elektronikus kereskedelem és pénzforgalom kialakulása, olyan
Részletesebben